Image

Facebook Twitter LinkedIn
Alternate text

N° 59

20 Mai 2021

CYBER ACTUALITÉS DE LA SEMAINE

Image

CYBER-ACTU

L'AirTag d'Apple a déjà été piraté

Un chercheur allemand en sécurité Stack Smashing a tweeté qu'il avait pu «pénétrer dans le microcontrôleur de l'AirTag» et modifier des éléments du logiciel de suivi d'objets

CYBER-ACTU

ANSSI BÉNIN dévoile un répertoire de numéro de téléphone utilisés dans des délits criminels

L'ANSSI BENIN a dévoilé un répertoire contenant des numéros de téléphone qui ont été utilisés une fois dans les cas d'arnaques, d'escroqueries ou autres délits d'ordre cybercriminels.

Image

CYBER AGENDA ACM

Image

CYBER ÉVÉNEMENT

CYBER AFRICA FORUM 2021

Le Cyber Africa Forum, événement de référence en matière de cybersécurité en Afrique subsaharienne, s'est donné pour mission de réunir les acteurs qui font les économies du continent autour des enjeux de sécurité informatique.

Rendez-vous le 7 juin 2021 au Sofitel Hôtel Ivoire d'Abidjan. Pour vous inscrire, cliquez ici

Découvrir plus d'articles

LES ALERTES ET VULNÉRABILITÉS DE LA SEMAINE

Image

Multiples vulnérabilités critiques affectant les produits Adobe

Des mises à jour de sécurité ont été récemment publiées par Adobe corrigeant au moins quarante-trois (43) vulnérabilités affectant ses produits. Parmi ces différentes vulnérabilités, vingt-six (26) sont classées critiques dont une est exploitée activement sur Adobe Acrobat et Reader









Image

Les cybercriminels utilisent Microsoft Build Engine pour diffuser des logiciels malveillants

Les pirates informatiques abusent de Microsoft Build Engine (MSBuild) pour fournir sans fichier des chevaux de Troie. Découvrez comment


Image

Microsoft alerte sur 4 failles zero-day exploitées sur Exchange


Chez Microsoft, on a les Patch Tuesday, et on a les autres. Les autres sont généralement les plus inquiétants : c’est le cas d’un nouveau patch diffusé par Microsoft





Image

Vulnérabilité de Type Zero-Day sur Apple


Apple a signalé une vulnérabilité de type zero-day affectant son système d'exploitation iOS, macOS et watchOS, exploitée par des attaquants dans la nature pour élaborer des contenus web malveillants, ce qui peut conduire à l'exécution de code à distance.

Africa Cybersecurity Mag

Cyber-Sécurité | Cyber-Défense | Cyber-Stratégie | Cyber-Juridiction
Site web : www.cybersecuritymag.africa

Vous ne souhaitez plus recevoir nos emails ? Vous pouvez vous désinscrire ici