mai 2022

Une faille Zero Day dans Microsoft Office.

328 Une faille Zero Day dans Microsoft Office. Découverte d’une vulnérabilité CVE-2022-30190 d’exécution de code à distance de Microsoft Windows Support Diagnostic Tool (MSDT). Il existe une vulnérabilité d’exécution de code à distance lorsque MSDT est appelé à l’aide du protocole URL à partir d’une application appelante telle que Word. Un attaquant qui parviendrait à exploiter cette vulnérabilité peut exécuter du code arbitraire avec les privilèges de l’application appelante. L’attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer de nouveaux comptes dans le cadre autorisé par les droits de l’utilisateur. (Sources) Attention ! Ce malware dans Microsoft Office peut exécuter du code, même sans macros. Une faille zero-day a été détectée par plusieurs chercheurs en sécurité […]

Une faille Zero Day dans Microsoft Office. Lire la suite »

Faille informatique, Script, Zero Day

Avast One, la sécurité avec une connexion VPN.

239 Avast One propose une connexion VPN sécurisée. Avast Software fournit une solution VPN accessible qui concilie à la fois la sécurité et la facilité d’utilisation. Avast One est un service tout-en-un qui fournit une protection complète : un antivirus primé, un VPN et une surveillance des violations de données. Il propose aussi des outils de nettoyage de l’appareil pour vous préserver des menaces des attaquants. L’objectif étant une totale confidentialité de vos données. (Sources) Lorsque vous vous connectez à des réseaux Wi-Fi publics, vos données personnelles peuvent tomber entre les mains de pirates. Lors de votre navigation, les cybercriminels peuvent essayer de capturer le trafic qui passe par le réseau. (Sources)

Avast One, la sécurité avec une connexion VPN. Lire la suite »

Confidentialité, Protection, Sécurité, VPN

Rapport CERT sur les menaces liées au vol de cookie

205 Rapport du CERT sur les menaces liées aux vols de cookies Un rapport du CERT-FR dresse les menaces liées aux vols de cookies et contre-mesures. Les cookies de session de navigateur utilisés pour l’authentification représentent une cible privilégiée de plusieurs profils d’attaquants. Le vol de cookie constitue un vecteur d’intrusion ou un levier de latéralisation particulièrement intéressant en permettant de contourner l’authentification multifacteur (MFA). (Sources) Télécharger le rapport

Rapport CERT sur les menaces liées au vol de cookie Lire la suite »

CERT, Conseils, Détection, Protection, Sécurité

Microsoft renforce la sécurité Azure Active Directory.

382 Microsoft renforce la sécurité Azure Active Directory. Microsoft va forcer de meilleurs paramètres de sécurité par défaut pour tous les locataires Azure Active Directory (Azure AD). Microsoft a annoncé qu’il activerait automatiquement des paramètres par défaut sécurisés plus stricts appelés « valeurs par défaut de sécurité » sur tous les locataires Azure Active Directory (Azure AD) existants en fin juin 2022. Introduits pour la première fois en octobre 2019 uniquement pour les nouveaux locataires, les paramètres de sécurité par défaut sont un ensemble de mécanismes de sécurité de base conçus pour introduire une bonne hygiène de sécurité des identités avec un minimum d’effort, même pour les organisations qui n’ont pas d’équipe informatique. (Sources) Cinq étapes pour sécuriser votre infrastructure d’identité.

Microsoft renforce la sécurité Azure Active Directory. Lire la suite »

Cyberattaque, Protection, Sécurité

Des applications Android exposées à des vulnérabilités de haute gravité.

203 Des applications Android exposées à des vulnérabilités de haute gravité. L’équipe de recherche Microsoft 365 Defender a découvert des vulnérabilités très graves dans un cadre mobile appartenant à mce Systems et utilisé par plusieurs grands fournisseurs de services mobiles dans des applications système Android préinstallées qui exposaient potentiellement les utilisateurs à des attaques à distance (bien que complexes) ou locales.  L’analyse des autorisations de l’application sur l’appareil mobile a révélé des autorisations qui pourraient conduire à un accès et à de puissantes capacités pour un attaquant. (Sources)

Des applications Android exposées à des vulnérabilités de haute gravité. Lire la suite »

Android, Faille informatique, Google

Duplicate File Finder

229 Duplicate File Finder Vous disposez d’un grand nombre de photos et vous souhaitez supprimer celles qui sont redondantes pour faire de la place. Le logiciel Duplicate File Finder de PictureEcho vous aide à gérer votre énorme collection de photos. Avec une recherche qui porte sur l’ensemble de vos unités de stockage, vous obtiendrez rapidement et facilement les photos similaires. Vous pourrez ainsi supprimer les photos en double et similaires pour économiser de l’espace gagner du temps d’organisation de vos données. Parmi les fonctionnalités, citons : la détection de similarité visuelle; la sélection automatisée des photos en double l’aperçu de l’image et ses détails; la recherche exacte de photos en double; la suppression d’image en double et similaire; le déplacement des

Duplicate File Finder Lire la suite »

Non classé
Retour en haut