jeudi 1 octobre 2020
Promotion Meilleur VPN 2020
Tags CVE

Tag: CVE

Nouvelle vulnérabilité Cisco WebEx : It’s a kind of magic !

Que vous préférez Internet Explorer, Google Chrome, Opera, Mozilla Firefox ou Safari, lorsqu’il s’agit de navigateurs Web les options sont nombreuses. Ces outils incontournables de notre quotidien numérique sont désormais bien plus qu’une simple application affichant une page web. Ils ont désormais la possibilité de remplacer d’autres outils grâce à un atout majeur : les extensions.

Mac OS X et iOS sur le podium des vulnérabilités 2015

Apple et sa gestion calamiteuse des correctifs de sécurité a du soucis à se faire si ses OS continuent leur expansion. En effet, Mac OS X et iOS (toutes versions confondues) arrivent en tête des vulnérabilités 2015 en frôlant les 400 failles d'après un classement publié par CVEdetails.com.

Joomla 3.4.5 : Patch pour vulnérabilités SQLi critiques

Joomla reste malgré ses faiblesses, l'un des CMS le plus populaire, à côté de références du secteur tels que WordPress ou Drupal. Joomla 3.4.5 est un patch d'urgence patchant trois vulnérabilités critiques dans le logiciel.
- Advertisment -Express VPN

Most Read

La subvention Facebook pour les entreprises impactées par la Covid-19 fait l’objet de tentatives d’escroquerie

A peine annoncée, la subvention proposée par Facebook pour les entreprises impactées par la pandémie a été l’objet de tentatives d’escroquerie.

Lancement d’Amazon One : quels enjeux de cybersécurité dans l’utilisation de données biométriques ?

Amazon vient d’annoncer le lancement d’Amazon One, une technologie sans contact qui permet aux clients des magasins physiques du géant américain de payer avec la paume de la main. Mais cette technologie reposant sur l’utilisation de données biométriques soulève un certain nombre de questions en matière de cybersécurité.

Le malware Joker joue à cache-cache avec Google Play

Joker est l’un des plus importants malwares qui ciblent en permanence les appareils Android et bien qu’il soit très connu, il continue à se frayer un chemin sur le marché des applications officielles de Google.

Cybersécurité – L’art de la défense en profondeur

Après Stuxnet et Industroyer, voici venu le temps du ramsomware Ekans. Conçu pour s’attaquer aux installations industrielles, et plus spécifiquement aux logiciels permettant le contrôle des automates et fonctionnant sous Windows, ce programme malveillant prend en otage ses victimes et exige en retour une rançon. Compte tenu du contexte, la moindre paralysie peut coûter très cher, conduisant les victimes à payer.