Nicolas Coolman

Nicolas Coolman est un expert en informatique et en sécurité informatique français diplômé en ingénierie logicielle. Il est spécialisé dans l'analyse et la désinfection de logiciels malveillants, notamment les adwares, les ransomwares, les chevaux de Troie et autres types de logiciels indésirables. Nicolas Coolman est également le créateur de plusieurs outils de sécurité informatique, tels que "ZHPCleaner" et "ZHPDiag", qui sont largement utilisés par les utilisateurs pour analyser et nettoyer des logiciels malveillants de leurs systèmes d'exploitation Windows . Nicolas Coolman est très actif dans la communauté de la sécurité informatique et partage régulièrement ses connaissances et ses découvertes sur son site Web et sur les forums dédiés à la sécurité. Son expertise est reconnue par de nombreux utilisateurs et professionnels de l'informatique, et il est considéré comme une référence dans le domaine de la lutte contre les logiciels malveillants.

Bogue critique dans MongoDB Compass

112 Bogue critique dans MongoDB Compass : Une vulnérabilité majeure menace la sécurité des données MongoDB, l’une des entreprises leaders dans le domaine des bases de données, a récemment été confrontée à un sérieux problème de sécurité dans son produit Compass. Une vulnérabilité critique, identifiée sous le code CVE-2024-3371, a été découverte, mettant en péril la confidentialité et l’intégrité des données pour les utilisateurs de MongoDB Compass. La vulnérabilité réside dans une validation insuffisante des entrées externes dans Compass. Cette faille ouvre la porte à des attaques de type MITM (Man-In-The-Middle), où un attaquant peut intercepter une conversation en cours ou même manipuler des transferts de données en transit. Ces actions malveillantes pourraient potentiellement exposer des informations sensibles ou permettre à […]

Bogue critique dans MongoDB Compass Lire la suite »

Confidentialité en informatique, Correctif, Faille informatique, Intégrité des données, MongoDB, Politique de sécurité, Violation de données

Vulnérabilité Critique découverte dans les Serveurs CrushFTP.

120 Vulnérabilité Critique corrigée dans les Serveurs CrushFTP. Une vulnérabilité alarmante a été récemment découverte dans les serveurs CrushFTP, suscitant des inquiétudes quant à la sécurité des données et des systèmes en ligne. Cette faille, identifiée sous le nom de CVE-2024-4040, expose les serveurs à des attaques d’injection de modèle côté serveur, compromettant la confidentialité et l’intégrité des informations stockées. La CVE-2024-4040 implique une vulnérabilité d’échappement du système de fichiers virtuel zero-day au sein du logiciel WebInstance de CrushFTP. Cette faille, désormais exploitée activement, permet aux attaquants non authentifiés de lire des fichiers système en dehors du bac à sable VFS, contournant ainsi l’authentification pour obtenir un accès administratif et, pire encore, d’exécuter du code à distance (RCE) sur les serveurs

Vulnérabilité Critique découverte dans les Serveurs CrushFTP. Lire la suite »

Authentification, Code arbitraire (En informatique), Correctif, CrushFTP, Elévation privilèges, Faille informatique, Prise de contrôle à distance

Vulnérabilité critique découverte dans Progress Flowmon

123 Vulnérabilité critique découverte dans Progress Flowmon : Des milliers d’entreprises potentiellement exposées. Une découverte récente par les chercheurs en sécurité de Rhino Security Labs a mis en lumière une vulnérabilité critique dans l’interface de Progress Flowmon, un outil de surveillance des performances et de la visibilité du réseau largement utilisé. Cette faille, classée avec un niveau de gravité maximal de 10/10, soulève des préoccupations majeures quant à la sécurité des systèmes utilisant cette solution. L’exploit de cette vulnérabilité, identifiée sous la référence CVE-2024-2389 par le MITRE le 11 mars 2024, révèle une faille d’injection de commandes du système d’exploitation dans les versions antérieures à 11.1.14 et 12.3.5 de Flowmon. Cette lacune permet à un attaquant non authentifié de contourner les

Vulnérabilité critique découverte dans Progress Flowmon Lire la suite »

Code arbitraire (En informatique), Correctif, Faille informatique, News, Réseau, Serveur

Vulnérabilités découvertes dans le produit Moxa Azure uAMQP

118 Moxa corrige de multiples vulnérabilités découvertes dans son produit Azure uAMQP Moxa, un fournisseur leader de solutions industrielles, a récemment corrigé plusieurs vulnérabilités critiques découvertes dans son produit Azure uAMQP de la série AIG-301. Ces failles de sécurité, affectant les versions antérieures à la 1.5 de la série AIG-301, sont liées au protocole Azure Advanced Message Queuing Protocol (uAMQP). Si elles sont exploitées avec succès, ces vulnérabilités pourraient permettre à des attaquants distants d’exécuter du code malveillant sur les systèmes compromis. Détails des vulnérabilités : CVE-2024-27099 : Description : Cette vulnérabilité permet à un attaquant de manipuler un état d’échec incorrect de l’objet AMQP_VALUE, ce qui peut entraîner un problème de double désallocation de mémoire. Cette situation pourrait être exploitée

Vulnérabilités découvertes dans le produit Moxa Azure uAMQP Lire la suite »

Code arbitraire (En informatique), Correctif, Faille informatique, Moxa, Violation de données

Le trojan Bancaire Brokewell

130 Un nouveau Trojan Bancaire Brokewell qui Cible les Utilisateurs Android Des chercheurs en sécurité de ThreatFabric ont récemment mis en lumière l’émergence d’un nouveau cheval de Troie bancaire, baptisé Brokewell, qui cible les utilisateurs de dispositifs Android. Cette menace, découverte récemment, soulève de sérieuses préoccupations quant à la sécurité des informations personnelles des utilisateurs de smartphones et de tablettes fonctionnant sous le système d’exploitation Android. Brokewell, une fois infiltré dans un appareil, opère de manière furtive, capturant chaque interaction de l’utilisateur avec son dispositif. De la simple pression de touche aux applications lancées, en passant par les informations affichées et même les saisies de texte, rien n’échappe à ce malware sournois. Cette capacité invasive soulève des inquiétudes quant à la

Le trojan Bancaire Brokewell Lire la suite »

Android, Campagne, Faille informatique, Google, Google Chrome, Porte dérobée, Violation de données, Violation de données

La campagne mondiale de piratage ArcaneDoor.

135 Les Pirates d’ArcaneDoor représentent une Menace Virtuelle Mondiale. Depuis novembre 2023, une ombre numérique plane sur les réseaux gouvernementaux du monde entier, alimentée par une série de cyberattaques d’une ampleur sans précédent. Surnommé ArcaneDoor, ce groupe de pirates informatiques soutenu par un État exploitait froidement deux failles zero-day, CVE-2024-20353 et CVE-2024-20359, pour infiltrer et compromettre les pare-feu Adaptive Security Appliance (ASA) et Firepower Threat Defense (FTD) de Cisco. L’histoire commence en juillet 2023, lorsque Cisco, l’un des leaders mondiaux en matière de technologies de réseau et de sécurité, découvre des preuves accablantes. Des preuves qui indiquent que des attaquants sans scrupules ont exploité ces failles zero-day pour tester et développer des exploits redoutables. La première de ces failles, CVE-2024-20353, ouvre

La campagne mondiale de piratage ArcaneDoor. Lire la suite »

Campagne, Code arbitraire (En informatique), Cyberattaque, DDoS (Déni de service), Faille informatique, Réseau, Serveur, Violation de données
Retour en haut