📢 L'informatique c'est fantastique et la cyber c'est super.📌 Microsoft indique avoir découvert une faille de sécurité au sein de Windows. La vulnérabilité zéro day permet de contourner SmartScreen, une fonctionnalité de sécurité intégrée à Windows depuis Windows 8. Elle est programmée pour protéger les utilisateurs contre les logiciels malveillants et les sites web potentiellement dangereux en analysant les fichiers et les sites web. https://lnkd.in/gsy7Xy32
Post de Hervé HATON
Plus de posts pertinents
-
Attention, utilisateurs Mac ! 🚨 Vendredi 18 Octobre Microsoft a découvert une vulnérabilité majeure sur macOS. Cette faille permet de contourner les contrôles de confidentialité dans le navigateur Safari. Les données personnelles des utilisateurs risquent d'être compromises. L'accès aux fichiers et aux applications peut être détourné sans autorisation. MacOS est la cible de cette menace inquiétante. Il devient essentiel de rester vigilant face aux menaces numériques actuelles. Atualisez votre système et surveillez les mises à jour de sécurité. CyberCare recommande également des pratiques de navigation sécurisées. Nous vous tiendrons informés des développements sur cette vulnérabilité. Restez connecté avec CyberCare pour toutes les dernières actualités en cybersécurité 🛡️ #Microsoft #macOS #CyberSécurité #Vulnérabilité
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔒 RomCom Exploite les Vulnérabilités Zero-Day de Firefox et Windows dans des Cyberattaques Sophistiquées 🔥 Quelle est l'ampleur de cette menace pour la cybersécurité ? #RomCom #ZeroDay #Cyberattaques Découvrez comment le groupe RomCom a exploité avec succès des failles de sécurité dans Mozilla Firefox et Microsoft Windows pour propager des backdoors dangereux. Quelles actions les professionnels de la sécurité doivent-ils envisager pour se protéger ? 🤔💻 Pour en savoir plus sur cette menace critique : [Lire l'article complet ici] 👉🔗 https://lnkd.in/g_S4KDcA 👉👉 https://lnkd.in/g_S4KDcA
Identifiez-vous pour afficher ou ajouter un commentaire
-
📢 L'informatique c'est fantastique et la cyber c'est super.📌 Un code d'exploitation PoC a été publié pour la CVE-2024-43532, une faille de sécurité exploitable par le service d'accès à distance au Registre Windows : WinReg. Quels sont les risques ? Comment se protéger ? Voici ce que vous devez savoir. https://lnkd.in/eTWZRu8d
L'exploit PoC pour la CVE-2024-43532 menace Windows Server !
it-connect.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
💉 de rappel ⚠️ 🛡️ mettez vos Windows à jour 🛡️ La récente mise à jour de Microsoft a corrigé 91 vulnérabilités, dont 4 failles zero-day ! Une faille dite zero-day est inconnue des développeurs d’un logiciel ou d’un système, mais déjà exploitée par des cybercriminels avant qu’un correctif ne soit disponible. Ne laissez pas les failles de sécurité mettre en péril votre activité ou vos périphériques personnels. N'hésitez pas à me contacter pour renforcer la protection de vos systèmes dès aujourd’hui. #cybersécurité #Windows #vulnérabilité #0day #patch
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔥 Une nouvelle faille de sécurité dans Windows expose les NTLM hashes ! 😱🚨 Un grave problème de sécurité a été découvert, mettant en danger les NTLM hashes et ouvrant la porte aux attaques sur Windows ! 😨 👉 Selon DarkReading, cette vulnérabilité représente un risque majeur pour les utilisateurs, en particulier dans les environnements qui utilisent encore les protocoles d'authentification NTLM. 🔍 Cette faille peut permettre aux cybercriminels de compromettre des systèmes et d'accéder à des informations sensibles. Ils n'attendent que cette opportunité pour exploiter ces vulnérabilités... ⚠️ ✅ Si vous utilisez Windows, il est crucial de mettre à jour vos systèmes et de renforcer immédiatement vos mesures de sécurité. https://lnkd.in/dhP-waJA
Identifiez-vous pour afficher ou ajouter un commentaire
-
☢ le malware Vcurms ☢ ➡ Vcurms et STRRAT : Ce sont des malwares ciblant les navigateurs et applications populaires sous Windows pour voler des données. #Vcurms est un ver informatique qui utilise des e-mails et des services cloud pour se propager. ➡ Techniques de diffusion : Les attaquants incitent les utilisateurs à télécharger un téléchargeur Java malveillant, qui sert de vecteur pour la propagation de Vcurms et #STRRAT. Ces malwares utilisent des noms usurpés et des techniques d’obscurcissement pour éviter la détection. ➡ Cibles et impact : Vcurms vise principalement les informations sensibles dans des navigateurs comme #Chrome, #Brave, #Edge, et des applications telles que #Discord et #Steam. Il est capable d’enregistrer les frappes et de récupérer les mots de passe. ➡ Conseils de sécurité : Il est recommandé d'effectuer des mises à jour de sécurité et une vigilance accrue avec les e-mails. Il est important d’utiliser des méthodes d’authentification plus robustes pour se protéger contre ces menaces. #menaces #email #sécurité #protection #conseil #impact #fraude #prévention #cloud #malware #windows https://lnkd.in/eJ2BqXvs
Chrome Firefox, Edge, ce nouveau malware utilise les navigateurs les plus courants pour se propager
clubic.com
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔒 Les systèmes d'exploitation Windows, Linux et macOS subissent des attaques ciblées de cybercriminels en 2024. Parmi les menaces, les trojans, les ransomwares et les cryptomineurs dominent, exploitant les vulnérabilités pour accéder à des informations sensibles ou paralyser les réseaux. Sécurité et vigilance sont primordiales face à ces malwares sophistiqués. Les utilisateurs doivent prêter attention aux programmes qu'ils téléchargent afin d'éviter les intrusions malveillantes. 🚨🔐📡🖥️ #Cybersecurite2024 #Malwares #Hacking #Trojans #Ransomware #Cryptomining #Windows #Linux #macOS #CyberAttaques
2024 en cybersecurité : Quels malwares dominent nos systèmes d'exploitation ?
https://www.mediavenir.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
Windows 10 et 11 : une vulnérabilité critique corrigée après six mois d'exploitation, pensez à mettre à jour votre PC dès maintenant. Depuis plusieurs mois, une faille de sécurité critique affectait les systèmes d'exploitation Windows 10 et 11. Cette vulnérabilité, activement exploitée par des pirates informatiques, a été découverte et corrigée par Microsoft dans le cadre de son dernier Patch Tuesday. Il est donc essentiel de mettre à jour votre ordinateur dès que possible afin de vous protéger contre d'éventuelles attaques. Pour en savoir plus sur cette faille de sécurité et les étapes à suivre pour sécuriser votre PC, consultez l'article complet sur https://lnkd.in/eZqEUz53.
Windows 10 et 11 : une faille de sécurité exploitée depuis 6 mois a été corrigée, mettez vite votre PC à jour
tomsguide.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 Une nouvelle campagne exploite un ancien pilote d'Avast pour désactiver les composants de sécurité et prendre le contrôle des cibles. 🔚 Le logiciel malveillant, une variante d'AV Killer, utilise une liste de 142 noms de processus de sécurité pour les terminer au niveau du noyau. 🌩️ L'attaque, découverte par les chercheurs de Trellix, utilise une approche de type « Apportez Votre Propre Pilote Vulnérable » (Bring Your Own Vulnerable Driver). Le logiciel malveillant dépose un fichier nommé « ntfs.bin » dans le dossier utilisateur de Windows, crée un service appelé « aswArPot.sys », et utilise l'API « DeviceIoControl » pour terminer les processus de sécurité. 🛡️ Cette technique cible diverses solutions de sécurité, y compris McAfee, Symantec, Sophos et Microsoft Defender. Des procédures similaires ont été observées lors des attaques de ransomware AvosLocker et Cuba en 2021 et 2022. 🔒 Pour se protéger contre de telles attaques, les experts recommandent d'utiliser des règles pour identifier et bloquer les pilotes vulnérables en fonction de leurs signatures ou hachages. Microsoft propose également des solutions comme le fichier de politique de blocage des pilotes vulnérables, actif par défaut sur Windows 11 2022 et versions ultérieures. Source : Trellix -- P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇
Identifiez-vous pour afficher ou ajouter un commentaire
-
🦊ESET pour remplacer Avast est une bonne solution 🛡 Abonnez vous pour profiter de Eset Endpoint Security 🤜🤛 OXITIA 🛡 Pack de Cyberprotection pour TPE PME
🚨 Une nouvelle campagne exploite un ancien pilote d'Avast pour désactiver les composants de sécurité et prendre le contrôle des cibles. 🔚 Le logiciel malveillant, une variante d'AV Killer, utilise une liste de 142 noms de processus de sécurité pour les terminer au niveau du noyau. 🌩️ L'attaque, découverte par les chercheurs de Trellix, utilise une approche de type « Apportez Votre Propre Pilote Vulnérable » (Bring Your Own Vulnerable Driver). Le logiciel malveillant dépose un fichier nommé « ntfs.bin » dans le dossier utilisateur de Windows, crée un service appelé « aswArPot.sys », et utilise l'API « DeviceIoControl » pour terminer les processus de sécurité. 🛡️ Cette technique cible diverses solutions de sécurité, y compris McAfee, Symantec, Sophos et Microsoft Defender. Des procédures similaires ont été observées lors des attaques de ransomware AvosLocker et Cuba en 2021 et 2022. 🔒 Pour se protéger contre de telles attaques, les experts recommandent d'utiliser des règles pour identifier et bloquer les pilotes vulnérables en fonction de leurs signatures ou hachages. Microsoft propose également des solutions comme le fichier de politique de blocage des pilotes vulnérables, actif par défaut sur Windows 11 2022 et versions ultérieures. Source : Trellix -- P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇
Identifiez-vous pour afficher ou ajouter un commentaire