Image

Facebook Twitter LinkedIn
Alternate text

N° 58

13 Mai 2021

CYBER ACTUALITÉS DE LA SEMAINE

Image

CYBER-ACTU

ANSSI BÉNIN dévoile un répertoire de numéro de téléphone utilisés dans des délits criminels

L'ANSSI BENIN a dévoilé un répertoire contenant des numéros de téléphone qui ont été utilisés une fois dans les cas d'arnaques, d'escroqueries ou autres délits d'ordre cybercriminels.

CYBER-ACTU

L'AirTag d'Apple a déjà été piraté

Un chercheur allemand en sécurité Stack Smashing a tweeté qu'il avait pu «pénétrer dans le microcontrôleur de l'AirTag» et modifier des éléments du logiciel de suivi d'objets

Image
Image

CYBER-ACTU

Lazarus s'attaque à une entreprise de fret en Afrique du Sud via une porte dérobée

Les chercheurs d’ESET ont découvert une nouvelle porte dérobée utilisée pour attaquer une entreprise de logistique d’Afrique du Sud, baptisé Vyveva

CYBER AGENDA ACM

Image

CYBER ÉVÉNEMENT

CYBER AFRICA FORUM 2021

Le Cyber Africa Forum est une plateforme d’échanges et de contacts à vocation régionale.

Il donne rendez-vous aux acteurs de la cybersécurité africains et internationaux, au Sofitel Abidjan Hôtel Ivoire en Côte d’Ivoire, le 7 Juin 2021.

Découvrir plus d'articles

LES ALERTES ET VULNÉRABILITÉS DE LA SEMAINE

Image

ATTENTION AU RANSOMWARE « DEARCRY » QUI EXPLOITE LES DERNIÈRES FAILLES DE MICROSOFT EXCHANGE !

DearCry est une nouvelle variante de ransomware qui exploite les mêmes vulnérabilités dans Micosoft Exchange que Hafnium en créant des copies chiffrées des fichiers attaqués et supprimant les originaux.

Image

Une vulnérabilité 0-Day de Gatekeeper exploitée pour attaquer les ordinateurs macOS

Vulnérabilité zero-day activement exploitée sur Mac


Image

Microsoft alerte sur 4 failles zero-day exploitées sur Exchange


Chez Microsoft, on a les Patch Tuesday, et on a les autres. Les autres sont généralement les plus inquiétants : c’est le cas d’un nouveau patch diffusé par Microsoft








Image

Découvertes de vulnérabilités dans Google Android


De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire et une atteinte à la confidentialité des données.

Africa Cybersecurity Mag

Cyber-Sécurité | Cyber-Défense | Cyber-Stratégie | Cyber-Juridiction
Site web : www.cybersecuritymag.africa

Vous ne souhaitez plus recevoir nos emails ? Vous pouvez vous désinscrire ici