Principes éthiques de divulgation des vulnérabilités
Pour s’assurer que la divulgation d’une vulnérabilité ne cause pas plus de problèmes qu’elle n’en résout, nous recommandons quelques principes simples.
136 articles
Pour s’assurer que la divulgation d’une vulnérabilité ne cause pas plus de problèmes qu’elle n’en résout, nous recommandons quelques principes simples.
Microsoft a alerté de vulnérabilités dans la bibliothèque Adobe Type Manager. Les cybercriminels les exploitent déjà.
Microsoft a publié un patch pour corriger la nouvelle vulnérabilité critique Windows CVE-2020-0796 du protocole réseau SMB 3.1.1 récemment découverte.
Une vulnérabilité que les cybercriminels exploitaient déjà vient d’être corrigée. Nous vous recommandons de mettre à jour votre navigateur dès maintenant.
Contrairement à ce que l’on pense, les Clouds publics ne sont pas hautement sécurisés par nature et c’est pourquoi ils doivent être mieux protégés.
Six vulnérabilités graves dans iMessage qui autorisent le contrôle à distance et le vol de données sans interaction avec l’utilisateur ? Voilà une bonne raison d’installer la mise à jour iOS 12.4 dès que possible.
Une vulnérabilité récemment découverte permet aux pirates informatiques d’espionner les utilisateurs de WhatsApp, de lire leurs messages, et d’installer un spyware en passant un simple appel. Mettez à jour votre application dès que possible !
Nos technologies de sécurité proactives ont détecté une action cherchant à exploiter une autre vulnérabilité zero-day de win32k.sys.
Le discours prononcé lors de la conférence SAS 2019 se concentre sur le panorama des menaces de Microsoft Office et les technologies qui nous permettent d’attraper les exploits zero-day.
Vous utilisez des plugins pour votre site Internet ? Vérifiez qu’ils soient régulièrement mis à jour.
Les systèmes conçus pour empêcher le vol de voitures peuvent être utilisés pour suivre, immobiliser, et voler un véhicule.
Vous pouvez bloquer plusieurs caractéristiques vulnérables du logiciel pour réduire la surface d’attaque. La question est, comment le faire sans pour autant interférer avec les processus commerciaux ?
Nos technologies proactives ont à nouveau détecté un exploit Windows utilisé pour perpétrer des attaques APT.
2018 a été marquée par la découverte des vulnérabilités hardware Spectre et Meltdown. Qu’est-ce qui nous attendons en 2019 ?
Parlons des malwares d’appareils mobiles qui peuvent vider votre compte en banque ou vous espionner.
Près de la moitié des sites Internet les plus visités exposent les visiteurs à des dangers potentiels. Que pouvez-vous faire ?
Dans ce second article, nous allons étudier les malwares des appareils mobiles qui peuvent vraiment nuire aux utilisateurs de smartphone et tablette.
Adware, abonnements, et flooders menacent les personnes ayant un smartphone.
Avez-vous vu ce nouveau smartphone Android entièrement équipé, mais qui semble être trop bien pour son prix ? Il pourrait inclure certaines fonctions supplémentaires indésirables.
Alors qu’elle tenait ses promesses, la numérisation a également révélé un grand nombre de problèmes.
Les malfaiteurs exploitent massivement une vulnérabilité des commutateurs Cisco et retirent des segments entiers d’Internet.