News

Cette catégorie permet de diffuser les dernières informations dans le domaine de l’informatique, de la sécurité et de la téléphonie. En matière d’informatique seront abordées les principales évolutions technologiques. La sécurité informatique est un domaine fortement en hausse depuis ces dernières années à la suite des nombreuses attaques menées par les cybercriminels. Accessoirement la téléphonie sera abordée dans la mesure ou elle peut s’interconnectée avec les deux catégories précédentes.

Arnaques à la plateforme de trading.

1 085 Comment éviter les arnaques à la plateforme de trading ? Les arnaques liées aux plateformes de trading sont malheureusement tres répandues et peuvent être financièrement désastreuses pour les victimes. Les escrocs peuvent vous faire gagner temporairement de l’argent avec des intérêts de capital investi ou de placements fructueux. Mais à terme, leur objectif est bien de faire disparaître la totalité de votre capital lorsque celui-ci devient conséquent. Tout démarre généralement avec l’affichage d’un formulaire sur un site financier, il en existe de nombreux, mais ils sont tous basés sur le même principe. Ils faut saisir un nom de famille, un prénom, un email et un numéro de teléphone. Il peut aussi y avoir la possibilité de saisir un message mais […]

Arnaques à la plateforme de trading. Lire la suite »

Escroquerie, Finance, News

Faille critique dans Le réseau Mastodon.

293 Découverte d’une faille critique dans Le réseau social Mastodon. La vulnérabilité Mastodon permet aux attaquants de s’emparer des comptes. Mastodon, la plateforme de réseau social décentralisée gratuite et open source, a corrigé une vulnérabilité critique qui permet aux attaquants de usurper l’identité et de prendre le contrôle de n’importe quel compte distant. La plateforme est devenue populaire après l’acquisition de Twitter par Elon Musk et compte désormais près de 12 millions d’utilisateurs répartis sur 11 000 instances. Cette faiblesse axée sur les attaques est causée par des schémas d’authentification mal mis en œuvre et sujets à des attaques d’usurpation d’identité. CVE-2024-23832, Mastodon est un serveur de réseau social gratuit et open source basé sur ActivityPub Mastodon permet la configuration de

Faille critique dans Le réseau Mastodon. Lire la suite »

Correctif, News, Prise de contrôle à distance, Usurpation d'identité

Comment résoudre l’erreur “ERR_TIMED_OUT” ?

563 Comment résoudre l’erreur Windows “ERR_TIMED_OUT”  ? L’erreur “ERR_TIMED_OUT” ou “ERR_CONNECTION_TIMED_OUT” dans Windows est généralement associée à des problèmes de connexion réseau. Cette erreur se produit lorsque le navigateur ne parvient pas à établir une connexion avec le serveur dans le délai imparti. Généralement l’affichage de cette erreur dans le navigateur se produit au-delà de 30 secondes. Voici  les douze étapes que vous pouvez suivre pour résoudre ce dysfonctionnement. 1. La vérification de votre connexion Internet : Assurez-vous que votre connexion Internet est stable. Si vous utilisez une connexion Wi-Fi, essayez de vous connecter via un câble Ethernet pour voir si le problème persiste. 2. Le redémarrage de votre routeur/modem : Redémarrez votre routeur ou modem pour rafraîchir la connexion. Débranchez-le, attendez

Comment résoudre l’erreur “ERR_TIMED_OUT” ? Lire la suite »

News, Réseau, Serveur, Système, Tutoriel, windows

Avis de sécurité IBM du 11 janvier 2024

198 IBM annonce des avis de sécurité sur plusieurs produits. De multiples vulnérabilités ont été découvertes dans les produits IBM. Les risques sont multiples et peuvent conduire dans certaines configurations à une élévation de privilèges avec une atteinte à la confidentialité et à l’intégrité des données. Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, un déni de service à distance, un contournement de la politique de sécurité et une injection de code arbitraire indirect à distance (XSS) Il existe des vulnérabilités dans IBM® Semeru Java™ version 11 et Eclipse Jetty utilisées par IBM Cognos Command Center. IBM Cognos Command Center 10.2.5 a résolu les CVE applicables en effectuant une mise à niveau

Avis de sécurité IBM du 11 janvier 2024 Lire la suite »

CERT, Code arbitraire, Confidentialité, Correctif, DDoS, Elévation privilèges, Faille, IBM, Intégrité des données, News, Politique de sécurité, Violation de données

Hard Drive Optimizer

309 Le logiciel d’optimisation Hard Drive Optimizer. L’optimisation d’un disque dur est un processus essentiel pour maintenir les performances de stockage de votre ordinateur. Cela implique généralement la défragmentation, la suppression des fichiers inutiles, la vérification des erreurs de disque et d’autres actions visant à maximiser l’efficacité du disque dur. La défragmentation est l’une des tâches les plus courantes pour optimiser un disque dur. Elle consiste à réorganiser les données fragmentées sur le disque afin d’améliorer la rapidité d’accès aux fichiers. De nombreux systèmes d’exploitation modernes, tels que Windows, intègrent des outils de défragmentation automatique. En plus de la défragmentation, les utilisateurs peuvent utiliser des utilitaires tiers pour optimiser leurs disques durs comme par exemple Hard Drive Optimizer. Hard Drive Optimizer

Hard Drive Optimizer Lire la suite »

Diagnostic, Disque Dur, News, Optimiseur, Périphérique

Avis de sécurité Fortinet du 09 janvier 2024

175 Emission de plusieurs avis de sécurité de Fortinet le 09 janvier 2024 Fortinet corrige de multiples vulnérabilités dans ses produits FortiPortal, FortiVoice, FortiPAM et FortiOS.  Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité. Vulnérabilités dans FortiPortal : FortiPortal – Création de compte en dehors de l’IdP initial. Une vulnérabilité de gestion inappropriée des privilèges [CWE-269] dans FortiPortal peut permettre à un attaquant distant et authentifié d’ajouter des utilisateurs en dehors de son IdP initial. FortiPortal – Contrôle d’accès insuffisant sur les points de terminaison de l’API. Une vulnérabilité de contournement d’autorisation via une clé contrôlée par l’utilisateur [CWE-639]

Avis de sécurité Fortinet du 09 janvier 2024 Lire la suite »

CERT, Code arbitraire, Confidentialité, Correctif, DDoS, Faille, Fortinet, News
Retour en haut