Bulletins d'actualité

De Docaposte Cyberdéfense
Aller à : navigation, rechercher

Classification


Edb-2015-theme-logo641.png

Offensive Security’s Exploit Database



Doc.png

[webapps] WordPress Plugin Supsystic Contact Form 1.7.36 - SSTI
WordPress Plugin Supsystic Contact Form 1.7.36 - SSTI

Doc.png

[webapps] Apache HertzBeat 1.8.0 - Remote Code Execution
Apache HertzBeat 1.8.0 - Remote Code Execution

Doc.png

[webapps] ePati Antikor NGFW 2.0.1301 - Authentication Bypass
ePati Antikor NGFW 2.0.1301 - Authentication Bypass

Doc.png

[webapps] PJPROJECT 2.16 - Heap Bufferoverflow
PJPROJECT 2.16 - Heap Bufferoverflow

Doc.png

[webapps] Ninja Forms Uploads - Unauthenticated PHP File Upload
Ninja Forms Uploads - Unauthenticated PHP File Upload

Doc.png

[webapps] glances 4.5.2 - command injection
glances 4.5.2 - command injection

Doc.png

[webapps] coreruleset 4.21.0 - Firewall Bypass
coreruleset 4.21.0 - Firewall Bypass

Doc.png

[webapps] Flowise < 3.0.5 - Missing Authentication for Critical Function
Flowise < 3.0.5 - Missing Authentication for Critical Function

Doc.png

[remote] telnetd 2.7 - Buffer Overflow
telnetd 2.7 - Buffer Overflow

Doc.png

[webapps] Ghost CMS 6.19.0 - SQLi
Ghost CMS 6.19.0 - SQLi

Darkreading-logo.gif

Dark Reading



Impossible de charger le flux RSS de https://www.darkreading.com/rss_simple.asp : Il y a eu un problème lors de la requête HTTP : 403 Forbidden

Edb-2015-theme-logo641.png

Offensive Security’s Exploit Database



Doc.png

Phishing, faux fournisseurs, comptes compromis : ces attaques qui visent toujours les PME en 2026
En 2026, les cyberattaques contre les PME ne commencent pas toujours par une faille spectaculaire. Très souvent, tout part d’un email bien tourné, d’un mot de passe déjà compromis.

Doc.png

Coopération sino-américaine contre des escroqueries crypto
États-Unis et Chine démantèlent neuf centres d’arnaque crypto à Dubaï, avec 276 arrestations.

Doc.png

Fret détourné, alerte sur le piratage des transporteurs
Le FBI alerte sur des pirates qui détournent du fret via comptes compromis, faux chargements et usurpation.

Doc.png

Un négociateur pirate condamné à 8 ans de prison
Un pirate informatique, membre des groupes Akira et Conti, condamné à 8 ans prison. sa mission, analyser les données volées.

Doc.png

Par vengeance, il supprime 96 bases de données gouvernementales.
Il voulait se venger après son licenciement : 96 bases gouvernementales supprimées.

Doc.png

Hacker caché pendant deux ans dans une société
Pendant près de deux ans, les pirates du groupe Cl0p sont restés invisibles dans les machines d'un spécialiste de la gestion et du traitement de l'eau.

Doc.png

Instructure paie les pirates après l’attaque de Canvas !
Instructure paie ShinyHunters après l’attaque de Canvas, tandis que le Congrès enquête sur la réponse cyber.

Doc.png

PACI : fuite revendiquée de 5,23 millions d’identités
Fuite revendiquée contre la PACI au Koweït : données civiles, cartes sensibles et enjeu de renseignement.

Doc.png

West Pharmaceutical frappé par un rançongiciel
West Pharmaceutical touché par un rançongiciel : données volées, production perturbée et enquête cyber en cours.

Doc.png

Foxconn relance ses usines après une cyberattaque
Foxconn confirme une cyberattaque en Amérique du Nord, revendiquée par Nitrogen, avec 8 To de données volées