Background Circle Background Circle

Blog

VPN Check Point

Check Point a publié une alerte de sécurité pour avertir ses utilisateurs qu’une campagne de cyberattaques ciblait les accès VPN sur les firewalls Check Point, via la fonction de Remote Access. Faisons le point sur cette menace. De part leur fonction, les accès VPN mis à disposition des organisations pour les salariés sont exposés sur […]

TP-Link Archer C5400X

Une faille de sécurité critique a été corrigée dans le firmware du routeur TP-Link Archer C5400X. En l’exploitant, un attaquant non authentifié peut compromettre l’équipement à distance. Faisons le point sur cette menace. Lire la suite

CatDDoS

Le botnet CatDDoS exploite plus de 80 vulnérabilités pour compromettre des appareils ! Au cours des trois derniers mois, les cybercriminels derrière le botnet CatDDoS ont utilisé plus de 80 failles de sécurité différentes pour compromettre des appareils ! Ce botnet est ensuite utilisé pour effectuer des attaques DDoS. Faisons le point. Lire la suite

Un script PowerShell codé par l’IA ?

Des chercheurs en sécurité soupçonnent les cybercriminels d’avoir utilisé l’IA générative dans le cadre d’une attaque pour générer un script PowerShell. Il a été utilisé pour distribuer un malware infostealer. Faisons le point ! En mars 2024, les chercheurs en sécurité de chez Proofpoint ont identifié une campagne malveillante ciblant des dizaines d’organisations allemandes et […]

BatBadBut

Une faille de sécurité critique, nommée « BatBadBut », a été découverte dans la bibliothèque standard Rust, affectant toutes les versions antérieures à 1.77.2 sous Windows. Cette vulnérabilité, identifiée sous le code CVE-2024-24576, a un score CVSS de 10.0, permettant à un attaquant d’exécuter des commandes shell arbitraires en contournant le mécanisme d’échappement lors de l’invocation de […]

l’hygiène informatique

L’importance de l’hygiène informatique : Protéger votre vie numérique Aujourd’hui, notre vie quotidienne est de plus en plus numérisée. Que ce soit pour le travail, les loisirs ou les communications, nous dépendons énormément de nos appareils électroniques. Cependant, avec cette dépendance croissante vient également la nécessité de prendre soin de notre vie numérique. C’est là […]

malwares

L’obfuscation de code Afin de rendre difficilement détectable les malwares, ceux-ci sont modifiés. Cette modification s’appelle une « obfuscation de code », cela pourrait être vu comme un « maquillage ». Cette pratique est légale en soit, elle est utilisée pour la protection des logiciels. Dans le cas des malwares, il s’agit de les rendre difficilement détectable par les […]

différence entre Byte, Octet et Bit

Différence entre Byte, Octet et Bit Bit Un bit (b) est l’unité de base de l’information en informatique et en télécommunications. Il représente la plus petite quantité de données pouvant être stockée ou transmise et peut prendre l’une des deux valeurs : 0 ou 1. Le terme « bit » est une contraction de « binary digit » (chiffre […]

KB5035853

KB5035853 : le point sur la mise à jour Windows 11 de mars 2024 13/03/2024 Florian BURNEL  Depuis mardi 12 mars 2024, une nouvelle mise à jour est disponible pour les utilisateurs de Windows 11. La KB5035853 s’adresse aux versions 23H2 et 22H2. Faisons le point sur les changements apportés ! Sur cette page, Microsoft […]

Arnaque aux faux support

L’arnaque aux faux support L’arnaque au SAV (faux support technique) est très facile à mettre en place et surtout difficilement détectable. Il s’agit simplement d’une fenêtre internet qui s’ouvre et vous fait croire que votre ordinateur est infecté, et qu’il vous faut appeler le service de Microsoft pour être dépanné. En général, cette fenêtre vous […]

Canon PIXMA TS3750i

Imprimez, copiez et numérisez avec notre imprimante multifonction d’entrée de gamme pour la maison et le bureau. La série PIXMA TS3750i est facile à configurer et à utiliser.

 

PRIX : 50 €