Un plugin WordPress ciblé par des pirates

Le plugin WordPress Better Search Replace ciblé par des pirates. Les pirates ciblent le plugin de base de données WordPress actif sur 1 million de sites. Une activité malveillante ciblant une faille de gravité critique dans le plugin WordPress « Better Search Replace » a été détectée. Les chercheurs observent des milliers de tentatives d’attaques au cours des dernières 24 heures. Better Search Replace est un plugin WordPress avec plus d’un million d’installations qui facilite les opérations de recherche et de remplacement dans les bases de données lors du déplacement de sites Web vers de nouveaux domaines ou serveurs. Une campagne de cyberattaque est actuellement menée par des pirates dans le but de compromettre des sites WordPress grâce à l’exploitation d’une […]

Un plugin WordPress ciblé par des pirates Lire la suite »

Campagne, Confidentialité, Faille, Politique de sécurité, Violation de données, Violation de données

Faille de contournement dans GoAnywhere MFT.

Faille de contournement dans GoAnywhere MFT. Fortra met en garde contre un nouveau contournement critique de l’authentification GoAnywhere MFT. Fortra met en garde contre une nouvelle vulnérabilité de contournement d’authentification affectant les versions GoAnywhere MFT (Managed File Transfer) antérieures à 7.4.1 et permettant à un attaquant de créer un nouvel utilisateur administrateur. GoAnywhere MFT est utilisé par des organisations du monde entier pour sécuriser le transfert de fichiers avec leurs clients et partenaires commerciaux. Il prend en charge des protocoles de cryptage sécurisés, l’automatisation, le contrôle centralisé et divers outils de journalisation et de reporting qui facilitent la conformité légale et l’audit. GoAnywhere MFT est une plate-forme logicielle qui supprime les tracas liés au déplacement de données entre différents systèmes et

Faille de contournement dans GoAnywhere MFT. Lire la suite »

Authentification, Elévation privilèges, Faille, Politique de sécurité

Comment désactiver Microsoft Store ?

Microsoft Store, comment l’ignorer, le désactiver ou le supprimer ? Le Microsoft Store est bien plus qu’une simple vitrine virtuelle de logiciels et d’applications. C’est un hub numérique tout-en-un qui offre aux utilisateurs une multitude de produits, de services et d’expériences pour répondre à leurs besoins informatiques variés. Lancé en 2012, le Microsoft Store a depuis évolué pour devenir une destination incontournable pour les utilisateurs de Windows et de nombreux autres dispositifs Microsoft. Au cœur du Microsoft Store se trouve une vaste collection d’applications qui couvrent une gamme diversifiée de catégories, de la productivité aux jeux en passant par les outils créatifs. Les utilisateurs peuvent parcourir et télécharger des applications conçues spécifiquement pour Windows, offrant ainsi une expérience optimisée pour leurs

Comment désactiver Microsoft Store ? Lire la suite »

Conseils, Plateforme, Sécurité, Téléchargement

Correctif d’une faille Chrome Zero-Day.

Correctif d’une faille Google Chrome Zero-Day activement exploitée. Google corrige une faille critique élevée Zero-Day sur son navigateur Chrome. Selon l’équipe d’experts sécurité de Google, cette vulnérabilité serait activement exploitée en 2024. Google a publié des mises à jour de sécurité pour corriger la première vulnérabilité Zero Day de Chrome exploitée à l’état sauvage depuis le début de l’année. “Google est au courant de rapports selon lesquels un exploit pour CVE-2024-0519 existe dans la nature”, a déclaré la société dans un avis de sécurité publié récemment. CVE-2024-0519, Concerne l’accès à la mémoire hors limites dans la version V8 de Google Chrome antérieure à 120.0.6099.224. Elle permet à un attaquant distant d’exploiter potentiellement la corruption du TAS via une page HTML contrefaite.

Correctif d’une faille Chrome Zero-Day. Lire la suite »

Correctif, Faille, Google, Google, Google Chrome, Zero Day

Vulnérabilités dans WordPress POST SMTP Mailer

Deux vulnérabilités découvertes dans WordPress POST SMTP Mailer. Plus de 150 000 sites WordPress menacés de rachat via un plugin vulnérable. Deux vulnérabilités impactant le plugin WordPress POST SMTP Mailer, un outil d’envoi de courrier électronique utilisé par 300 000 sites Web, pourraient aider les attaquants à prendre le contrôle total de l’authentification d’un site. Le mois dernier, les chercheurs en sécurité Ulysses Saicha et Sean Murphy ont découvert deux vulnérabilités dans le plugin et les ont signalées au fournisseur via le programme de prime aux bogues de Wordfence. Il est recommandé de mettre à jour en urgence le plugin POST SMTP Mailer de WordPress vers la version 2.8.8 ou ultérieure. CVE-2023-6875, Un défaut de contrôle de la clé API dans

Vulnérabilités dans WordPress POST SMTP Mailer Lire la suite »

Confidentialité, Correctif, Elévation privilèges, Faille, Intégrité des données, WordPress

Avis de sécurité IBM du 11 janvier 2024

IBM annonce des avis de sécurité sur plusieurs produits. De multiples vulnérabilités ont été découvertes dans les produits IBM. Les risques sont multiples et peuvent conduire dans certaines configurations à une élévation de privilèges avec une atteinte à la confidentialité et à l’intégrité des données. Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, un déni de service à distance, un contournement de la politique de sécurité et une injection de code arbitraire indirect à distance (XSS) Il existe des vulnérabilités dans IBM® Semeru Java™ version 11 et Eclipse Jetty utilisées par IBM Cognos Command Center. IBM Cognos Command Center 10.2.5 a résolu les CVE applicables en effectuant une mise à niveau vers

Avis de sécurité IBM du 11 janvier 2024 Lire la suite »

CERT, Code arbitraire, Confidentialité, Correctif, DDoS, Elévation privilèges, Faille, IBM, Intégrité des données, News, Politique de sécurité, Violation de données

Hard Drive Optimizer

Le logiciel d’optimisation Hard Drive Optimizer. L’optimisation d’un disque dur est un processus essentiel pour maintenir les performances de stockage de votre ordinateur. Cela implique généralement la défragmentation, la suppression des fichiers inutiles, la vérification des erreurs de disque et d’autres actions visant à maximiser l’efficacité du disque dur. La défragmentation est l’une des tâches les plus courantes pour optimiser un disque dur. Elle consiste à réorganiser les données fragmentées sur le disque afin d’améliorer la rapidité d’accès aux fichiers. De nombreux systèmes d’exploitation modernes, tels que Windows, intègrent des outils de défragmentation automatique. En plus de la défragmentation, les utilisateurs peuvent utiliser des utilitaires tiers pour optimiser leurs disques durs comme par exemple Hard Drive Optimizer. Hard Drive Optimizer repose

Hard Drive Optimizer Lire la suite »

Diagnostic, Disque Dur, News, Optimiseur, Périphérique

Avis de sécurité Fortinet du 09 janvier 2024

Emission de plusieurs avis de sécurité de Fortinet le 09 janvier 2024 Fortinet corrige de multiples vulnérabilités dans ses produits FortiPortal, FortiVoice, FortiPAM et FortiOS.  Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité. Vulnérabilités dans FortiPortal : FortiPortal – Création de compte en dehors de l’IdP initial. Une vulnérabilité de gestion inappropriée des privilèges [CWE-269] dans FortiPortal peut permettre à un attaquant distant et authentifié d’ajouter des utilisateurs en dehors de son IdP initial. FortiPortal – Contrôle d’accès insuffisant sur les points de terminaison de l’API. Une vulnérabilité de contournement d’autorisation via une clé contrôlée par l’utilisateur [CWE-639] affectant

Avis de sécurité Fortinet du 09 janvier 2024 Lire la suite »

CERT, Code arbitraire, Confidentialité, Correctif, DDoS, Faille, Fortinet, News

Comment accéder au BIOS ?

Comment accéder au BIOS du système d’exploitation Windows ? Le BIOS (Basic Input/Output System) est un ensemble de fonctions, contenu dans la mémoire morte (ROM) de la carte mère d’un ordinateur, lui permettant d’effectuer des opérations élémentaires lors de sa mise sous tension, par exemple la lecture d’un secteur sur un disque. Par extension, le terme est souvent utilisé pour décrire l’ensemble du micrologiciel de la carte mère. Accéder au BIOS sur un ordinateur Windows 10 peut varier en fonction de la marque et du modèle de votre appareil. Nous aborderons tout d’abord les précautions à prendre, ensuite la méthode générale d’accès et enfin une information complémentaire sur l’interface UEFI. Précautions à prendre dans le BIOS : Lorsque vous accédez au BIOS

Comment accéder au BIOS ? Lire la suite »

BIOS, MBR, News, Tutoriel, UEFI
Retour en haut