Image

Facebook Twitter LinkedIn
Alternate text

N° 93

20 Janvier 2022

CYBER ACTUALITÉS DE LA SEMAINE

Image

ANALYSE FORENSICS

Analyse détaillée des vulnérabilités des pilotes du noyau Windows

Les vulnérabilités dans les pilotes signés sont principalement utilisées par des développeurs pour contourner les mécanismes anti-triche des jeux, mais elles ont également été utilisées par plusieurs groupes de pirates et dans des malwares.

Découvrez dans notre article les types de vulnérabilités qui apparaissent généralement dans les pilotes noyau et des techniques d’atténuation efficaces contre ce type d’exploitation.

CYBER-ACTU

Cybersecurité, statistisques en 2021

En cette nouvelle année, examinons quelques statistiques en matière de cybersécurité au cours de l'année 2021. Des arnaques aux attaques par hameçonnage, découvrez qui a fait le plus de ravage.

En savoir plus en lisant notre article

Image
Image

BONNES PRATIQUES CYBER

Cybersécurité : mauvaises habitudes à perdre en 2022

Suite aux statistiques des attaques au cours de l'année 2021, découvrez dans cet article cinq mauvaises habitudes à perdre en matière de cybersécurité en 2022

CYBER AGENDA ACM

Image

CYBER ÉVÉNEMENT

SECURITY DAYS DAKAR 2022

Placé sous le haut-patronage du Président de la République et organisé par le Ministère de l’intérieur du Sénégal et KUBUK, l'édition 2022 du SECURITYDAYSDAKAR a pour thème central « L’intelligence cyber pour la souveraineté et la sécurité des Etats Africains » et sera organisée en marge de la fête de l'indépendance du Sénégal avec des invités professionnels.

Les échanges seront structurés en différents temps forts (Présentation de solutions et produits devant des cibles de choix, démonstrations techniques, compétitions cyber, B to B, ateliers, expositions..) et s’organiseront à travers plusieurs parcours thématiques

Plus d'informations dans notre article

Découvrir plus d'articles

LES ALERTES ET VULNÉRABILITÉS DE LA SEMAINE

Image

Vulnérabilité d’injection SQL et de XSS dans WordPress

De multiples vulnérabilités ont été découvertes dans WordPress. L’exploitation de ces failles pourrait permettre à un attaquant d’accéder à des données sensibles, d’exécuter du code arbitraire et de prendre le contrôle à distance du serveur hébergeant l’application web vulnérable.

Image

Vulnérabilité d’exécution de code à distance sur le protocole de bureau à distance

Une vulnérabilité libellée CVE-2022-21893 permettant à n’importe quel utilisateur standard et non privilégié d’accéder aux machines d’autres utilisateurs connectés via le protocole de bureau à distance (RDP).

Image

De multiples vulnérabilités dans WordPress


De multiples vulnérabilités ont été découvertes dans WordPress. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une injection de code indirecte à distance (XSS).

Image

Vulnérabilité dans la base de données H2



Une vulnérabilité a été découverte dans la base de données H2. Cette vulnérabilité permet à un attaquant de provoquer une exécution de code arbitraire à distance s'il a la capacité de soumettre une donnée à une application qui utilise la bibliothèque log4j pour journaliser l'évènement

Africa Cybersecurity Mag

Cyber-Sécurité | Cyber-Défense | Cyber-Stratégie | Cyber-Juridiction
Site web : www.cybersecuritymag.africa

Vous ne souhaitez plus recevoir nos emails ? Vous pouvez vous désinscrire ici