Log4Shell : vulnérabilité critique dans Log4j d’Apache | Blog officiel de Kaspersky

Plusieurs médias ont signalé la découverte de la vulnérabilité critique CVE-2021-44228 dans la bibliothèque Log4j développée par Apache, avec un score CVSS de 10 sur 10. Des millions d’applications Java utilisent cette bibliothèque pour enregistrer les messages d’erreur. Pire encore, les cybercriminels utilisent déjà activement cette faille de sécurité. Ainsi, l’Apache Foundation recommande aux développeurs […]

Continue Reading

Un voleur de mots de passe et un mineur infectent le package UAParser.js | Blog officiel de Kaspersky

Des cybercriminels non identifiés ont compromis plusieurs versions de la célèbre bibliothèque UAParser.js de JavaScript en injectant un code malveillant. Selon des statistiques publiées sur la page du développeur, de nombreux projets utilisent cette bibliothèque, téléchargée entre 6 et 8 millions de fois par semaine. Les malfaiteurs s’en sont pris à trois versions de la […]

Continue Reading

Sécurité des informations dans Dune | Blog officiel de Kaspersky

De prime abord, l’univers de Dune semble décevant en informatique. L’humanité arrive peut-être à construire des vaisseaux spatiaux mais elle continue d’utiliser le cerveau humain pour calculer les trajectoires de vol. Les êtres humains envoient des troupes sur des planètes inconnues mais utilisent des coursiers pour échanger des messages. Ils colonisent d’autres mondes mais vivent […]

Continue Reading

La cybersécurité en Terre du Milieu : technologies des Nains | Blog officiel de Kaspersky

Il y a quelques années, nous avons examiné le botnet de l’Anneau de Pouvoir créé par le célèbre cybercriminel Sauron (alias Annatar, alias Mairon, alias le Nécromancien). Cependant, les rapports réalisés par le célèbre expert en cybersécurité J. R. R. Tolkien ne contiennent pas que des descriptions des modules de botnets. En effet, Tolkien fait […]

Continue Reading

Documents d’entreprise : comment s’en débarrasser correctement | Blog officiel de Kaspersky

Lorsqu’ils préparent une attaque ciblée contre une entreprise, les cybercriminels se retrouvent parfois à fouiller dans les poubelles dans l’espoir de trouver des informations intéressantes. Il est vrai qu’ils ne tomberont pas sur 50 mots de passe comme dans le film Hackers, mais ils peuvent tout de même trouver un bon nombre d’informations utiles. Ce […]

Continue Reading