Logo 1001RSS

Le Journal

Affichage de 1957 à 1968 sur 501315 résultats
Vigilance.fr - Oracle Java | OpenJDK: vulnerabilities of April 2025, analyzed on 16/04/2025Vigilance.fr - Oracle Java | OpenJDK: vulnerabilities of April 2025, analyzed on 16/04/2025
Divers

Vigilance.fr - Oracle Java | OpenJDK: vulnerabilities of April 2025, analyzed on 16/04/2025

Several vulnerabilities were announced in Oracle products. View online : https://vigilance.fr/vulnerability/...

Google Trends16 janvier 2026
Vigilance.fr - Oracle Java | OpenJDK : vulnérabilités d'avril 2025, analysé le 16/04/2025Vigilance.fr - Oracle Java | OpenJDK : vulnérabilités d'avril 2025, analysé le 16/04/2025
Divers

Vigilance.fr - Oracle Java | OpenJDK : vulnérabilités d'avril 2025, analysé le 16/04/2025

Plusieurs vulnérabilités ont été annoncées dans les produits Oracle. Voir en ligne : https://vigilance.fr/vulnerabilite/...

Google Trends16 janvier 2026
Vigilance.fr - Oracle VM VirtualBox: three vulnerabilities dated 16/04/2025Vigilance.fr - Oracle VM VirtualBox: three vulnerabilities dated 16/04/2025
Divers

Vigilance.fr - Oracle VM VirtualBox: three vulnerabilities dated 16/04/2025

An attacker can use several vulnerabilities of Oracle VM VirtualBox, dated 16/04/2025. View online : https://vigilance.fr/vulnerability/...

Google Trends16 janvier 2026
Analyse - dans les coulisses de la fuite de données chez EndesaAnalyse - dans les coulisses de la fuite de données chez Endesa
Divers

Analyse - dans les coulisses de la fuite de données chez Endesa

Début janvier 2026, Endesa a confirmé un accès non autorisé à des données clients affectant des millions de personnes. Si la communication officielle s'est concentrée sur la gestion de l'incident et l'information des clients, l'analyse des activités clandestines permet d'éclairer plus précisément la mécanique de l'attaque et les vulnérabilités structurelles mises en évidence. L'équipe Threat Intelligence d'Outpost24 a mené une enquête approfondie fondée sur l'observation de forums clandestins, l'analyse de listings de bases de données divulguées et les déclarations de l'attaquant présumé. Les conclusions suggèrent fortement une compromission d'identifiants légitimes ayant permis une exfiltration massive de données depuis un environnement CRM backend, très probablement via des accès Salesforce disposant de privilèges élevés, plutôt qu'un schéma classique de ransomware. Cette analyse met en lumière un angle encore sous-estimé des cyberattaques actuelles : l'exploitation de comptes légitimes et d'API sur des plateformes tierces critiques, capables de générer des violations de données majeures sans provoquer d'interruption opérationnelle ni de chiffrement visible. À la suite de la récente cyberattaque visant Endesa, l'un des principaux fournisseurs d'électricité et de gaz en Espagne, l'équipe Threat Intelligence d'Outpost24 a mené une analyse approfondie fondée sur des sources publiques. Cette enquête s'appuie sur l'observation d'activités sur des forums clandestins, l'analyse de listings de bases de données divulguées et les déclarations attribuées à l'auteur présumé de l'attaque. Elle vise à comprendre le mode d'accès initial le plus probable, l'origine des données compromises et les implications plus larges liées à l'exploitation d'identifiants légitimes et d'accès privilégiés. Ce que nous savons de la fuite de données chez Endesa Début janvier 2026, un acteur malveillant a commencé à proposer à la vente une base de données prétendument issue d'Endesa sur des forums clandestins spécialisés dans le commerce de bases de données. Utilisant les pseudonymes « glock » et « spain », le vendeur affirmait que les données concernaient plus de 20 millions de personnes et incluaient des informations personnelles et financières. Le 11 janvier 2026, Endesa a confirmé avoir détecté un accès non autorisé et illégitime à certaines données personnelles de clients liées à leurs contrats d'énergie. L'entreprise a précisé que les mots de passe n'avaient pas été compromis et qu'aucune utilisation frauduleuse des données exposées n'avait été constatée au moment de la communication. Endesa a toutefois invité les clients concernés à rester vigilants face à d'éventuelles campagnes de phishing ou de spam. Selon Endesa, les données concernées incluent des informations d'identification de base, des coordonnées, des numéros d'identité nationale, des informations contractuelles ainsi que des données de paiement, notamment des IBAN. Aucun incident opérationnel ni perturbation des systèmes n'a été signalé au-delà de l'extraction non autorisée des données. Les personnes concernées, y compris les clients du distributeur de gaz Energía XXI, ont été informées. À la date de cette analyse, aucun acteur n'a été officiellement attribué à l'attaque. Comment la compromission a probablement eu lieu L'analyse d'Outpost24 indique que le scénario le plus probable repose sur une compromission d'identifiants légitimes. Les déclarations attribuées à l'attaquant, telles que « I also do cracking as a service » ou encore « Don't blame me for my work ; blame your employees for not doing theirs », suggèrent fortement un accès initial obtenu via des identifiants compromis. Ce type d'accès permet généralement une circulation latérale au sein des systèmes internes avec peu de résistance et offre la possibilité d'accéder directement à des données sensibles ou privilégiées. Aucun élément ne laisse penser à un déploiement de ransomware, à un chiffrement des données ou à une tentative de…

Google Trends16 janvier 2026
Delinea announced it has signed a definitive agreement to acquire StrongDM
Delinea announced it has signed a definitive agreement to acquire StrongDM
Divers

Delinea announced it has signed a definitive agreement to acquire StrongDM

Delinea announced it has signed a definitive agreement to acquire StrongDM. Delinea's leadership in enterprise privileged access management (PAM), combined with StrongDM's just-in-time (JIT) runtime authorization capabilities and developer-first access model, will form a new class of identity security platform designed for continuous, always-on environments. As AI adoption accelerates and non-human identities (NHIs)…
Google Trends16 janvier 2026
Tanium désigné leader dans le rapport IDC MarketScape
Tanium désigné leader dans le rapport IDC MarketScape
Divers

Tanium désigné leader dans le rapport IDC MarketScape

Tanium annonce qu'il figurait pour la deuxième fois parmi les leaders du classement IDC MarketScape : Worldwide Client Endpoint Management Software for Windows Device Management 2025–2026 Vendor Assessment (doc #US53002925, décembre 2025). Cette nouvelle reconnaissance souligne les progrès continus de Tanium et son engagement à aider ses clients à transformer la gestion et la sécurité des terminaux grâce à une…
Google Trends16 janvier 2026
Vulnérabilité dans Apache Struts (16 janvier 2026)
Vulnérabilité dans Apache Struts (16 janvier 2026)
Divers

Vulnérabilité dans Apache Struts (16 janvier 2026)

Une vulnérabilité a été découverte dans Apache Struts. Elle permet à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une falsification de requêtes côté serveur (SSRF). Voir en ligne : https://www.cert.ssi.gouv.fr/avis/C...
Google Trends16 janvier 2026
Vulnérabilité dans Traefik (16 janvier 2026)
Vulnérabilité dans Traefik (16 janvier 2026)
Divers

Vulnérabilité dans Traefik (16 janvier 2026)

Une vulnérabilité a été découverte dans Traefik. Elle permet à un attaquant de provoquer un déni de service à distance. Voir en ligne : https://www.cert.ssi.gouv.fr/avis/C...
Google Trends16 janvier 2026
Espace publicitaire · 728×90
Multiples vulnérabilités dans le noyau Linux de SUSE (16 janvier 2026)Multiples vulnérabilités dans le noyau Linux de SUSE (16 janvier 2026)
Divers

Multiples vulnérabilités dans le noyau Linux de SUSE (16 janvier 2026)

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service. Voir en ligne : https://www.cert.ssi.gouv.fr/avis/C...

Google Trends16 janvier 2026
Multiples vulnérabilités dans les produits IBM (16 janvier 2026)
Multiples vulnérabilités dans les produits IBM (16 janvier 2026)
Divers

Multiples vulnérabilités dans les produits IBM (16 janvier 2026)

De multiples vulnérabilités ont été découvertes dans les produits IBM. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur. Voir en ligne : https://www.cert.ssi.gouv.fr/avis/C...
Google Trends16 janvier 2026
Multiples vulnérabilités dans le noyau Linux d'Ubuntu (16 janvier 2026)
Multiples vulnérabilités dans le noyau Linux d'Ubuntu (16 janvier 2026)
Divers

Multiples vulnérabilités dans le noyau Linux d'Ubuntu (16 janvier 2026)

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service. Voir en ligne : https://www.cert.ssi.gouv.fr/avis/C...
Google Trends16 janvier 2026
Multiples vulnérabilités dans le noyau Linux de Debian LTS (16 janvier 2026)
Multiples vulnérabilités dans le noyau Linux de Debian LTS (16 janvier 2026)
Divers

Multiples vulnérabilités dans le noyau Linux de Debian LTS (16 janvier 2026)

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian LTS. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un déni de service. Voir en ligne : https://www.cert.ssi.gouv.fr/avis/C...
Google Trends16 janvier 2026
Affichage de 1957 à 1968 sur 501315 résultats