Akamai a découvert deux bugs zero-day capables d’exécution de code à distance, les deux étant exploités pour distribuer le malware Mirai et construit une armée de botnets pour les attaques de déni de service distribuées (DDoS). Les auteurs de la campagne n’ont pas été identifiés, mais il est connu que les zero-days ciblent les routeurs et les enregistreurs vidéo réseau de deux fournisseurs et utilisent les mots de passe par défaut des périphériques. Comme les failles de sécurité ne sont pas encore patchées, l’équipe de réponse à la sécurité d’Akamai (SIRT) n’a pas nommé les marques ou les périphériques affectés. Les correctifs pour les produits vulnérables devraient être publiés en décembre. Il y a une solution intermédiaire simple cependant. Pour vous assurer que vous n’êtes pas vulnérable, vérifiez les routeurs et les enregistrements pour vous assurer que vous ne utilisez pas le mot de passe par défaut du fournisseur. Si c’est le cas, donnez-vous un coup de poing, puis remplacez-le par quelque chose d’original et assez long pour ne pas être facilement forcé. Jusqu’à ce que les correctifs soient publiés, les organisations peuvent également vérifier les règles Snort et YARA publiées par Akamai, ainsi que d’autres indicateurs d’infection, pour détecter les potentielles infections dans leurs environnements.
Nvidia pulvérise les records, Meta sacrifie 8 000 emplois pour l’IA et Google réinvente la recherche : le tournant du 21 mai 2026
Nvidia affiche 81,6 milliards de dollars de chiffre d’affaires trimestriel, Meta licencie 8 000 personnes pour financer son virage IA, et Google transforme radicalement sa recherche avec l’intelligence artificielle. L’équipe Netz Informatique décrypte ces bouleversements pour ses clients.