Sécurité des modems 5g

Sécurité des modems 5g

Le 7 décembre 2023, des chercheurs de l’Université de Technologie et de Design de Singapour et de l’I2R A*STAR ont dévoilé dans « 5GHOUL » 14 vulnérabilités critiques dans les modems 5G, affectant les modèles Qualcomm et MediaTek.Ces failles soulèvent de...
Vulnérabilité SSH

Vulnérabilité SSH

Le protocole SSH, largement utilisé, est confronté à une vulnérabilité importante. Découverte par Keegan Ryan, Kaiwen He, George Arnold Sullivan et Nadia Heninger de l’UC San Diego et du MIT, cette faille est exposée dans leur étude « Passive SSH Key Compromise...
Bypass EDR windows 10

Bypass EDR windows 10

Un bypass universel EDR a été découvert dans Windows 10, exploitant les mécanismes de surveillance des processus Ce bypass permet à un processus malveillant de désactiver certains événements de sécurité, contournant ainsi les EDR. Les EDR utilisent des techniques dans...
DNS Tunneling

DNS Tunneling

Le DNS Tunneling utilise le protocole DNS, normalement employé pour relier les noms de domaine à leurs adresses IP. Cette méthode est efficace car le trafic DNS est généralement peu restreint sur les réseaux informatiques, permettant ainsi aux attaquants de...