Une faille de sécurité Zero-Click découverte sur les appareils Samsung
Une vulnérabilité critique menace les appareils Samsung. Découvrez comment cette faille Zero-Click exploite les messages audio pour exécuter du code…
Des packages npm malveillants ciblent les développeurs Ethereum
Des cybercriminels utilisent des bibliothèques falsifiées pour voler clés privées et données sensibles dans l’écosystème Ethereum.
Apache Tomcat : une faille RCE critique identifiée
Découvrez comment la vulnérabilité CVE-2024-56337 expose Apache Tomcat aux attaques RCE et les étapes essentielles pour sécuriser vos serveurs dès…
VSCode et npm : la menace des extensions frauduleuses
Découvrez comment des paquets npm falsifiés comme types-node infectent les systèmes avec des malwares.
Glutton : un malware PHP cible cybercriminels et entreprises
Découvrez comment Glutton, un backdoor sophistiqué, retourne les outils des cybercriminels contre eux tout en menaçant les infrastructures mondiales.
Opération Digital Eye : Visual Studio Code détourné par des hackers
Une campagne de cyberespionnage liée à la Chine exploite Visual Studio Code pour infiltrer des entreprises en Europe. Découvrez les…
GodLoader : un malware détourne le moteur Godot à des fins malveillantes
GodLoader exploite la flexibilité du moteur Godot pour propager des malwares sur Windows, macOS et Linux. Une menace pour la…
Formerly Really Simple SSL : Le plugin WordPress qui met des millions de sites en danger
Une vulnérabilité dans un plugin populaire expose des millions de sites WordPress à des attaques. Découvrez comment protéger votre site…
Failles de sécurité dans les frameworks ML : une menace pour la confidentialité et l’intégrité des données
Les frameworks ML populaires sont vulnérables aux attaques. Découvrez les risques pour la confidentialité des données et comment éviter les…
Comment le malware FakeCalls vole vos données bancaires
FakeCalls, un trojan sophistiqué, trompe les utilisateurs en imitant les appels bancaires et messages de vérification. Découvrez comment se protéger.
La police allemande démantèle un réseau de DDoS for Hire
Un réseau DDoS for Hire a été démantelé par la police allemande. Découvrez comment cette opération renforce la sécurité face…
ChatGPT et sécurité : contournement des protections expliqué
Découvrez comment des méthodes d'encodage hexadécimal peuvent contourner les guardrails de ChatGPT pour générer du code CVE.