Background Circle Background Circle

Blog

Phishing : des pirates usurpent les pages de connexion ADFS pour dérober des identifiants !

Une nouvelle campagne de phishing cible les organisations via la solution ADFS de Microsoft. En usurpant des pages de connexion, les cybercriminels contournent l’authentification multi-facteurs et compromettent les comptes des utilisateurs. Faisons le point. Plus de 150 organisations ciblées Selon les chercheurs de chez Abnormal Security, à l’origine de ce nouveau rapport de sécurité, cette […]

Microsoft Outlook : cette faille critique est désormais exploitée dans des cyberattaques

Microsoft Outlook : cette faille critique est désormais exploitée dans des cyberattaques (CVE-2024-21413) D’après l’agence américaine CISA, une vulnérabilité critique présente dans Outlook serait désormais exploitée par les cybercriminels dans le cadre d’attaques. Faisons le point. Une faille exploitée activement par des cybercriminels La CISA (Cybersecurity and Infrastructure Security Agency) met en garde les agences […]

Attaque massive par force brute Cibles les VPN et Firewall en utilisant 2,8 millions de IP

Une campagne mondiale d’attaque par force brute s’appuyant sur 2,8 millions de cibles de dispositifs de sécurité de pointe, y compris les VPN, les pare-feu et les passerelles de fournisseurs tels que Palo Alto Networks, Ivanti et SonicWall. L’attaque, détectée pour la première fois en janvier 2025, a été confirmée par la Shadowserver Foundation, une […]

Kimsuky perfectionne son arsenal

Kimsuky perfectionne son arsenal : un RDP Wrapper sur mesure pour des attaques furtives Le groupe nord-coréen Kimsuky, adepte du cyberespionnage, s’appuie sur de nouveaux outils dont un RDP Wrapper personnalisé pour accéder directement aux machines compromises. Faisons le point. Une campagne de spear-phishing sophistiquée D’après les chercheurs d’AhnLab Security Intelligence Center (ASEC), les pirates […]

BadIIS, le malware qui transforme les serveurs web IIS en passerelles malveillantes

Une récente vague de cyberattaques a mis en lumière l’exploitation des serveurs Web IIS par des cybercriminels utilisant le malware BadIIS. Faisons le point sur cette menace. Une campagne malveillante basée sur le malware BadIIS Des chercheurs en sécurité de chez Trend Micro ont découvert une campagne malveillante basée sur la manipulation SEO, c’est-à-dire des […]

Exploit PoC AnyDesk

Une vulnérabilité récemment révélée dans AnyDesk, un logiciel de bureau à distance populaire, identifiée comme CVE-2024-12754, permet à des attaquants locaux d’exploiter la gestion des images d’arrière-plan de Windows pour obtenir un accès non autorisé à des fichiers système sensibles. Ils peuvent ainsi potentiellement élever leurs privilèges à des niveaux administratifs, ce qui constitue une […]

Fuite de données chez Boulanger

L’enseigne française Boulanger, spécialisée dans le high-tech, l’informatique et l’électroménager, a été victime d’un piratage associé à une fuite de données. Des centaines de milliers de clients de Boulanger sont impactés par cet acte malveillant. Voici ce que l’on sait. Dans la nuit du vendredi 6 septembre au samedi 7 septembre 2024, l’enseigne Boulanger a […]

GOUV.FR : le g se transforme en q

Attention, si vous recevez un email provenant de gouv.fr, qu’il s’agisse bien de gouv avec « g » et pas avec un « q » Un petit malin a, en effet, enregistré le nom de domaine qouv.fr et a créé de nombreux sous domaines qui ne laissent que peu de doute quant à ses intentions. Les abus sur les […]

Voldemort

Quel est le lien entre Voldemort et les finances publiques françaises ? La réponse : une campagne malveillante particulièrement active depuis début août 2024. Voici ce qu’il faut savoir sur cette menace. Un nouveau rapport publié par les chercheurs en sécurité de Proofpoint met en lumière un nouveau logiciel malveillant surnommé Voldemort. Il est utilisé […]

Canon PIXMA TS3750i

Imprimez, copiez et numérisez avec notre imprimante multifonction d’entrée de gamme pour la maison et le bureau. La série PIXMA TS3750i est facile à configurer et à utiliser.

 

PRIX : 50 €