CyberNews - Actualité cybersécurité

Bienvenue sur notre page dédiée à L’Actualité Cybersécurité. Ici, vous trouverez les dernières informations, analyses et points de vue sur les tendances et les développements dans le domaine de la cybersécurité. Ce secteur dynamique englobe des lois, des politiques, des dispositifs, des concepts et des mécanismes de sécurité essentiels à la protection numérique des individus, des entreprises et des États.

La cybersécurité est plus qu’un simple ensemble de techniques. Elle incarne un processus complexe de contrôle et de communication entre les personnes et les systèmes informatiques, en constante évolution face aux menaces et aux défis technologiques. Que vous soyez un professionnel de la sécurité informatique, un décideur d’entreprise, ou simplement intéressé par les enjeux de la cybersécurité, cette page est votre ressource incontournable pour rester informé et préparé.

Pour en savoir plus sur nos services et notre expertise dans ce domaine, n’hésitez pas à visiter notre page de services cybersécurité.

 

Microsoft poursuit les cybercriminels de Storm-1152 en justice
Actualités

Microsoft poursuit les cybercriminels de Storm-1152 en justice

Microsoft a déclaré mercredi avoir obtenu une ordonnance du tribunal pour saisir l’infrastructure mise en place par un groupe appelé…
Lire la suite
Groupe de pirates informatiques GambleForce attaque des entreprises APAC avec des injections SQL
Actualités

Groupe de pirates informatiques GambleForce attaque des entreprises APAC avec des injections SQL

Un groupe de pirates informatiques inconnu jusqu’à présent, baptisé GambleForce, s’est vu attribuer une série d’attaques par injection SQL contre…
Lire la suite
OilRig : une nouvelle vague de logiciels malveillants parrainés par l’État iranien déployée en Israël
Actualités

OilRig : une nouvelle vague de logiciels malveillants parrainés par l’État iranien déployée en Israël

L’acteur de la menace parrainé par l’État iranien et connu sous le nom d’OilRig a déployé trois logiciels malveillants téléchargeurs…
Lire la suite
Gaza Cyber Gang cible les entités palestiniennes avec le logiciel malveillant Pierogi++
Actualités

Gaza Cyber Gang cible les entités palestiniennes avec le logiciel malveillant Pierogi++

Un acteur de la menace pro-Hamas, connu sous le nom de Gaza Cyber Gang, cible des entités palestiniennes en utilisant…
Lire la suite
Découverte de 116 logiciels malveillants sur PyPI menaçant Windows et Linux
Actualités

Découverte de 116 logiciels malveillants sur PyPI menaçant Windows et Linux

Des chercheurs en cybersécurité ont identifié un ensemble de 116 paquets malveillants sur le dépôt Python Package Index (PyPI), conçus…
Lire la suite
NKAbuse : le nouveau logiciel malveillant qui exploite la technologie de la blockchain NKN pour des attaques DDoS
Actualités

NKAbuse : le nouveau logiciel malveillant qui exploite la technologie de la blockchain NKN pour des attaques DDoS

Une nouvelle menace multiplateforme appelée NKAbuse a été découverte. Elle utilise comme canal de communication un protocole de connectivité réseau…
Lire la suite
Google Chrome : bloquer les cookies tiers avec la nouvelle protection contre le pistage
Actualités

Google Chrome : bloquer les cookies tiers avec la nouvelle protection contre le pistage

Google a annoncé jeudi qu’il allait tester une nouvelle fonctionnalité appelée « Tracking Protection » à partir du 4 janvier 2024 auprès…
Lire la suite
Découverte d’une vulnérabilité Critique RCE dans Apache Struts 2 – Patch Maintenant !
Actualités

Découverte d’une vulnérabilité Critique RCE dans Apache Struts 2 – Patch Maintenant !

Apache a publié un avis de sécurité signalant une faille de sécurité critique dans le cadre d’application web open-source Struts…
Lire la suite
Apple corrige des failles de sécurité critiques sur iOS et macOS
Actualités

Apple corrige des failles de sécurité critiques sur iOS et macOS

Apple a publié lundi des correctifs de sécurité pour iOS, iPadOS, macOS, tvOS, watchOS et le navigateur web Safari afin…
Lire la suite
MrAnon Stealer : Une Escroquerie Allemande Aux Réservations Menée par un Logiciel Malveillant
Actualités

MrAnon Stealer : Une Escroquerie Allemande Aux Réservations Menée par un Logiciel Malveillant

Une campagne de phishing a été observée, diffusant un logiciel malveillant de vol d’informations appelé MrAnon Stealer à des victimes…
Lire la suite
APT28 : Les pirates russes ciblent 13 pays en cyberespionnage
Actualités

APT28 : Les pirates russes ciblent 13 pays en cyberespionnage

L’acteur russe connu sous le nom d’APT28 a été observé en train d’utiliser des leurres liés à la guerre actuelle…
Lire la suite
Révélations sur les cybermenaces qui menacent la santé : démêler le vrai du faux
Actualités

Révélations sur les cybermenaces qui menacent la santé : démêler le vrai du faux

ossiers, est souvent exposée sur des plateformes de partage de code telles que GitHub. En d’autres termes, les données sont…
Lire la suite
Microsoft publie sa dernière mise à jour Patch Tuesday avec 33 failles corrigées, dont 4 critiques
Actualités

Microsoft publie sa dernière mise à jour Patch Tuesday avec 33 failles corrigées, dont 4 critiques

Microsoft a publié sa dernière série de mises à jour Patch Tuesday pour 2023, comblant 33 failles dans ses logiciels,…
Lire la suite
Kyivstar victime d’une cyberattaque majeure en Ukraine
Actualités

Kyivstar victime d’une cyberattaque majeure en Ukraine

Kyivstar, le plus grand opérateur de télécommunications d’Ukraine, a été victime d’une « puissante attaque de pirates informatiques » qui a perturbé…
Lire la suite
Failles de sécurité dans les modems 5G : impact sur les appareils iOS et Android
Actualités

Failles de sécurité dans les modems 5G : impact sur les appareils iOS et Android

Une série de failles de sécurité dans l’implémentation du micrologiciel des modems de réseau mobile 5G des principaux fournisseurs de…
Lire la suite
Les chercheurs dévoilent des techniques d’anti-analyse contre le logiciel malveillant GuLoader
Actualités

Les chercheurs dévoilent des techniques d’anti-analyse contre le logiciel malveillant GuLoader

Les chasseurs de menaces ont démasqué les dernières astuces adoptées par une souche de logiciel malveillant appelée GuLoader dans le…
Lire la suite
Attaque SLAM : Les processeurs Intel, AMD et Arm vulnérables aux fuites sensibles
Actualités

Attaque SLAM : Les processeurs Intel, AMD et Arm vulnérables aux fuites sensibles

Des chercheurs de la Vrije Universiteit Amsterdam ont révélé une nouvelle attaque par canal latéral, appelée SLAM, qui pourrait être…
Lire la suite
Scandale SpyLoan : 12 millions d’utilisateurs d’Android arnaqués par des applications de prêt malveillantes
Actualités

Scandale SpyLoan : 12 millions d’utilisateurs d’Android arnaqués par des applications de prêt malveillantes

Des chercheurs en cybersécurité ont découvert 18 applications de prêt malveillantes pour Android sur le Google Play Store qui ont…
Lire la suite
Votre Playbook pour réussir vos 100 premiers jours en tant que vCISO : 5 étapes essentielles pour une cybersécurité efficace
Actualités

Votre Playbook pour réussir vos 100 premiers jours en tant que vCISO : 5 étapes essentielles pour une cybersécurité efficace

Dans un monde de plus en plus numérique, aucune organisation n’est épargnée par les cybermenaces. Pourtant, toutes les organisations n’ont…
Lire la suite
Le groupe Lazarus exploite des failles Log4j pour installer des chevaux de Troie d’accès à distance
Actualités

Le groupe Lazarus exploite des failles Log4j pour installer des chevaux de Troie d’accès à distance

issary Panda, et Wicked Panda, est actif depuis au moins 2023 et est connu pour cibler des entités aux États-Unis,…
Lire la suite
Les chercheurs dévoilent le lien caché entre Sandman APT et la porte dérobée KEYPLUG en Chine
Actualités

Les chercheurs dévoilent le lien caché entre Sandman APT et la porte dérobée KEYPLUG en Chine

construire votre propre programme de sécurité dès aujourd’hui.
Lire la suite
Microsoft alerte sur les tactiques avancées de COLDRIVER pour voler des informations d’identification
Actualités

Microsoft alerte sur les tactiques avancées de COLDRIVER pour voler des informations d’identification

«COLDRIVER peut stopper les comptes de courrier électronique de nombreux citoyens britanniques, de politiciens et de membres du public, ainsi…
Lire la suite
Le fondateur de Bitzlato plaide coupable de blanchiment d’argent
Actualités

Le fondateur de Bitzlato plaide coupable de blanchiment d’argent

Le fondateur russe de la bourse de crypto-monnaies Bitzlato, aujourd’hui disparue, a plaidé coupable, près de 11 mois après son…
Lire la suite
WordPress publie une mise à jour critique pour corriger une vulnérabilité à distance
Actualités

WordPress publie une mise à jour critique pour corriger une vulnérabilité à distance

WordPress a publié la version 6.4.2 avec un correctif pour une faille de sécurité critique qui pourrait être exploitée par…
Lire la suite
Mac utilisateurs méfiez-vous : Une nouvelle menace Trojan-Proxy se propage via des logiciels piratés
Actualités

Mac utilisateurs méfiez-vous : Une nouvelle menace Trojan-Proxy se propage via des logiciels piratés

Des sites web non autorisés distribuant des versions trojanisées de logiciels piratés infectent les utilisateurs de macOS d’Apple avec un…
Lire la suite
N. Kimsuky : Attaques par porte dérobée sur les instituts de recherche en Corée du Sud
Actualités

N. Kimsuky : Attaques par porte dérobée sur les instituts de recherche en Corée du Sud

L’acteur nord-coréen connu sous le nom de Kimsuky a été observé en train de cibler des instituts de recherche en…
Lire la suite
Meta active le chiffrement de bout en bout par défaut pour Messenger
Actualités

Meta active le chiffrement de bout en bout par défaut pour Messenger

Meta a officiellement commencé à déployer la prise en charge du chiffrement de bout en bout (E2EE) dans Messenger pour…
Lire la suite
Krasue : Le nouveau cheval de Troie Linux furtif cible les entreprises de télécommunications en Thaïlande
Actualités

Krasue : Le nouveau cheval de Troie Linux furtif cible les entreprises de télécommunications en Thaïlande

Un cheval de Troie d’accès à distance à Linux appelé Krasue, jusqu’alors inconnu, a été observé par des acteurs de…
Lire la suite
Gouvernements espionnés : Les notifications push d’Apple et Google en ligne de mire
Actualités

Gouvernements espionnés : Les notifications push d’Apple et Google en ligne de mire

Selon le sénateur américain Ron Wyden, des gouvernements non spécifiés ont demandé aux utilisateurs d’Apple et de Google de leur…
Lire la suite
Piratage de l’esprit humain : Comment exploiter les vulnérabilités de la première ligne de cyberdéfense
Actualités

Piratage de l’esprit humain : Comment exploiter les vulnérabilités de la première ligne de cyberdéfense

Nous devrions également nous méfier de tout changement soudain de comportement de la part des personnes avec lesquelles nous interagissons…
Lire la suite
Qualcomm publie des informations sur les vulnérabilités des puces ciblées par les attaques
Actualités

Qualcomm publie des informations sur les vulnérabilités des puces ciblées par les attaques

Le fabricant de puces Qualcomm a publié de plus amples informations sur trois failles de sécurité de haute gravité qui,…
Lire la suite
Atlassian Publie des Correctifs Logiciels Critiques Pour Prévenir les Attaques à Distance
Actualités

Atlassian Publie des Correctifs Logiciels Critiques Pour Prévenir les Attaques à Distance

Atlassian a publié des correctifs pour remédier à quatre failles critiques dans son logiciel qui, si elles sont exploitées avec…
Lire la suite
Attaque de cybersécurité: des pirates informatiques exploitent la vulnérabilité ColdFusion des agences fédérales
Actualités

Attaque de cybersécurité: des pirates informatiques exploitent la vulnérabilité ColdFusion des agences fédérales

L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a mis en garde contre l’exploitation active d’une vulnérabilité de…
Lire la suite
Développer la sécurité en automatisant : le moyen le plus efficace de lutter contre les menaces numériques
Actualités

Développer la sécurité en automatisant : le moyen le plus efficace de lutter contre les menaces numériques

Lors des sessions d’analyse, les humains doivent toujours fournir le contexte et prendre des décisions. L’automatisation peut toutefois être utilisée…
Lire la suite
Sierra Wireless: 21 vulnérabilités exposent les secteurs critiques aux cyber-attaques
Actualités

Sierra Wireless: 21 vulnérabilités exposent les secteurs critiques aux cyber-attaques

Une série de 21 failles de sécurité a été découverte dans les routeurs cellulaires AirLink de Sierra Wireless et dans…
Lire la suite
Nouvelles menaces : Les extensions de navigateur malveillantes révélées
Actualités

Nouvelles menaces : Les extensions de navigateur malveillantes révélées

La compromission du navigateur est une cible à haut rendement pour les adversaires. Les extensions de navigateur, qui sont de…
Lire la suite
Infiltration des comptes cloud : AWS STS, un outil dangereux pour les acteurs de la menace
Actualités

Infiltration des comptes cloud : AWS STS, un outil dangereux pour les acteurs de la menace

Les acteurs de la menace peuvent tirer parti du service de jeton de sécurité d’Amazon Web Services (AWS STS) pour…
Lire la suite
Microsoft met en garde contre l’exploitation de la vulnérabilité critique d’Outlook par APT28 soutenu par le Kremlin
Actualités

Microsoft met en garde contre l’exploitation de la vulnérabilité critique d’Outlook par APT28 soutenu par le Kremlin

Microsoft a déclaré lundi avoir détecté des activités d’États-nations soutenus par le Kremlin qui exploitent une faille de sécurité critique…
Lire la suite
Nouvelle attaque d’espionnage : l’acteur de menace AeroBlade s’attaque à l’industrie aérospatiale américaine
Actualités

Nouvelle attaque d’espionnage : l’acteur de menace AeroBlade s’attaque à l’industrie aérospatiale américaine

Un acteur de la menace jusqu’alors inconnu a été associé à une cyberattaque visant une organisation aérospatiale aux États-Unis, dans…
Lire la suite
15 000 dépôts de modules Go sur GitHub vulnérables aux attaques de repojacking
Actualités

15 000 dépôts de modules Go sur GitHub vulnérables aux attaques de repojacking

De nouvelles recherches ont révélé que plus de 15 000 dépôts de modules Go sur GitHub sont vulnérables à une…
Lire la suite
Sécurité des données : Microsoft Copilot et l’IA générative face aux attaques
Actualités

Sécurité des données : Microsoft Copilot et l’IA générative face aux attaques

Microsoft Copilot est considéré comme l’un des outils de productivité les plus puissants de la planète.
Lire la suite
Russie : une opération de désinformation à grande échelle visant l’Ukraine, les États-Unis et l’Allemagne
Actualités

Russie : une opération de désinformation à grande échelle visant l’Ukraine, les États-Unis et l’Allemagne

L’opération d’influence liée à la Russie appelée Doppelganger a ciblé des publics ukrainiens, américains et allemands par le biais d’une…
Lire la suite
Avertissement aux utilisateurs d’iPhone : Une technique d’altération post-exploitation menace la sécurité
Actualités

Avertissement aux utilisateurs d’iPhone : Une technique d’altération post-exploitation menace la sécurité

Une nouvelle « technique d’altération post-exploitation » peut être utilisée par des acteurs malveillants pour tromper visuellement une cible en lui faisant…
Lire la suite
Microsoft met en garde contre les publicités malveillantes propagant le ransomware CACTUS
Actualités

Microsoft met en garde contre les publicités malveillantes propagant le ransomware CACTUS

Microsoft a mis en garde contre une nouvelle vague d’attaques de ransomware CACTUS qui utilisent des appâts publicitaires malveillants pour…
Lire la suite
Les vulnérabilités de l’UEFI exposent les appareils aux attaques logicielles furtives
Actualités

Les vulnérabilités de l’UEFI exposent les appareils aux attaques logicielles furtives

Le code UEFI (Unified Extensible Firmware Interface) de divers fournisseurs indépendants de microprogrammes et de BIOS s’est révélé vulnérable à…
Lire la suite
Découverte d’une nouvelle variante du botnet P2PInfect MIPS ciblant les routeurs et les appareils IoT
Actualités

Découverte d’une nouvelle variante du botnet P2PInfect MIPS ciblant les routeurs et les appareils IoT

Des chercheurs en cybersécurité ont découvert une nouvelle variante d’un botnet émergent appelé P2PInfect, capable de cibler les routeurs et…
Lire la suite
Attaque Bluetooth Classic – La menace du type « Adversaire au milieu » révélée
Actualités

Attaque Bluetooth Classic – La menace du type « Adversaire au milieu » révélée

De nouvelles recherches ont mis au jour de multiples attaques inédites qui brisent les garanties de secret avant et de…
Lire la suite
Comment un simple piratage permet d’accéder aux données cachées de ChatGPT
Actualités

Comment un simple piratage permet d’accéder aux données cachées de ChatGPT

-Il s’agit d’un modèle de production appelé ChatGPT qui a été affiné pour générer des réponses semblables à celles d’un…
Lire la suite
XDSpy : Les pirates informatiques attaquent des entreprises militaro-industrielles en Russie
Actualités

XDSpy : Les pirates informatiques attaquent des entreprises militaro-industrielles en Russie

Les récentes cyberattaques surviennent alors que les tensions entre la Russie et l’Occident se sont aggravées ces dernières semaines, les…
Lire la suite
Google Chrome : la nouvelle modification du cache améliore les performances
Actualités

Google Chrome : la nouvelle modification du cache améliore les performances

La société a confirmé que les pannes et les problèmes de livraison rencontrés par ses clients étaient dus à une…
Lire la suite
Plus de 20 000 serveurs Microsoft Exchange exposés à des attaques de cybercriminalité
Actualités

Plus de 20 000 serveurs Microsoft Exchange exposés à des attaques de cybercriminalité

Comme il l’a observé, la plupart des serveurs Exchange de l’EoL fonctionnent avec les versions 2010, 2013 ou 2016.
Lire la suite
Le pirate informatique russe Vladimir Dunaev condamné pour avoir créé le logiciel malveillant TrickBot
Actualités

Le pirate informatique russe Vladimir Dunaev condamné pour avoir créé le logiciel malveillant TrickBot

Le ministère américain de la justice (DoJ) a annoncé qu’un ressortissant russe avait été reconnu coupable d’avoir participé à la…
Lire la suite
Porte dérobée Agent Racoon : une cyberattaque cible des organisations en Moyen-Orient, Afrique et États-Unis
Actualités

Porte dérobée Agent Racoon : une cyberattaque cible des organisations en Moyen-Orient, Afrique et États-Unis

Des organisations du Moyen-Orient, d’Afrique et des États-Unis ont été ciblées par un acteur inconnu de la menace pour distribuer…
Lire la suite
FjordPhantom : le nouveau logiciel malveillant Android ciblant les applications bancaires en Asie du Sud-Est
Actualités

FjordPhantom : le nouveau logiciel malveillant Android ciblant les applications bancaires en Asie du Sud-Est

Des chercheurs en cybersécurité ont révélé l’existence d’un nouveau logiciel malveillant Android sophistiqué, appelé FjordPhantom, qui cible les utilisateurs des…
Lire la suite
Apple déploie des correctifs pour contrer des failles de sécurité exploitées activement
Actualités

Apple déploie des correctifs pour contrer des failles de sécurité exploitées activement

Apple a publié des mises à jour logicielles pour iOS, iPadOS, macOS et le navigateur web Safari afin de corriger…
Lire la suite
Zyxel répare 15 failles critiques dans ses NAS, pare-feu et AP
Actualités

Zyxel répare 15 failles critiques dans ses NAS, pare-feu et AP

Zyxel a publié des correctifs pour résoudre 15 problèmes de sécurité affectant les périphériques de stockage en réseau (NAS), les…
Lire la suite
Le Trésor américain sanctionne les pirates nord-coréens Kimsuky et leurs agents étrangers
Actualités

Le Trésor américain sanctionne les pirates nord-coréens Kimsuky et leurs agents étrangers

Le Bureau de contrôle des avoirs étrangers (OFAC) du Département du Trésor américain a sanctionné jeudi le collectif d’adversaires liés…
Lire la suite
WhatsApp lance sa fonction « Code secret » pour protéger les conversations privées
Actualités

WhatsApp lance sa fonction « Code secret » pour protéger les conversations privées

La méta-propriété WhatsApp a lancé une nouvelle fonction Code secret pour aider les utilisateurs à protéger les conversations sensibles avec…
Lire la suite
Gcore déjoue des attaques DDoS de 1,1Tbps et 1,6Tbps
Actualités

Gcore déjoue des attaques DDoS de 1,1Tbps et 1,6Tbps

Le dernier rapport Gcore Radar et ses suites ont mis en évidence une augmentation spectaculaire des attaques DDoS dans de…
Lire la suite
Les conséquences du démantèlement de Qakbot : Comment s’assurer de la protection contre les menaces futures
Actualités

Les conséquences du démantèlement de Qakbot : Comment s’assurer de la protection contre les menaces futures

Lire la suite
Sanctions contre Sinbad : Le Trésor américain dévoile le mélangeur de crypto-monnaies utilisé par des pirates nord-coréens
Actualités

Sanctions contre Sinbad : Le Trésor américain dévoile le mélangeur de crypto-monnaies utilisé par des pirates nord-coréens

Le département du Trésor américain a imposé mercredi des sanctions contre Sinbad, un mélangeur de monnaies virtuelles utilisé par le…
Lire la suite
Ransomware CACTUS : des attaques ciblées exploitant des vulnérabilités de Qlik Sense
Actualités

Ransomware CACTUS : des attaques ciblées exploitant des vulnérabilités de Qlik Sense

Une campagne de ransomware CACTUS a été observée, exploitant des failles de sécurité récemment divulguées dans une plateforme d’analyse et…
Lire la suite
Comment l’IA générative peut-elle protéger contre les menaces de sécurité ?
Actualités

Comment l’IA générative peut-elle protéger contre les menaces de sécurité ?

Par exemple, il peut être utilisé pour générer des playbooks d’attaquants pour une organisation donnée.
Lire la suite
Le groupe Lazarus de Corée du Nord gagne 3 milliards de dollars grâce aux piratages de crypto-monnaies
Actualités

Le groupe Lazarus de Corée du Nord gagne 3 milliards de dollars grâce aux piratages de crypto-monnaies

Les acteurs de la République populaire démocratique de Corée (RPDC) s’attaquent de plus en plus au secteur des crypto-monnaies, qu’ils…
Lire la suite
Gestion des risques des tiers liés au SaaS : 5 conseils à suivre
Actualités

Gestion des risques des tiers liés au SaaS : 5 conseils à suivre

Lire la suite
Google Révèle RETVec : Une Nouvelle Solution Contre les Spams et Messages Malveillants
Actualités

Google Révèle RETVec : Une Nouvelle Solution Contre les Spams et Messages Malveillants

Google a dévoilé un nouveau vecteur de texte multilingue appelé RETVec (abréviation de Resilient and Efficient Text Vectorizer) pour aider…
Lire la suite
Google Chrome sous le feu de l’attaque : une nouvelle vulnérabilité exploitée activement
Actualités

Google Chrome sous le feu de l’attaque : une nouvelle vulnérabilité exploitée activement

Google a déployé des mises à jour de sécurité pour corriger sept problèmes de sécurité dans son navigateur Chrome, y…
Lire la suite
GoTitan : une vulnérabilité récente d’Apache ActiveMQ exploitée
Actualités

GoTitan : une vulnérabilité récente d’Apache ActiveMQ exploitée

La faille de sécurité critique récemment révélée qui affecte Apache ActiveMQ est activement exploitée par des acteurs de la menace…
Lire la suite
Le ransomware DJVU « Xaro » se propage sous forme de logiciel piraté
Actualités

Le ransomware DJVU « Xaro » se propage sous forme de logiciel piraté

Une variante d’une souche de ransomware connue sous le nom de DJVU a été observée comme étant distribuée sous la…
Lire la suite
Okta révèle une cyberattaque plus large sur son système de support en octobre 2023
Actualités

Okta révèle une cyberattaque plus large sur son système de support en octobre 2023

Le fournisseur de services d’identité Okta a révélé qu’il avait détecté « des activités supplémentaires d’acteurs de la menace » en rapport…
Lire la suite
Découvrez comment la sécurité web proactive peut vous protéger des menaces émergentes
Actualités

Découvrez comment la sécurité web proactive peut vous protéger des menaces émergentes

uritat cartographie de manière exhaustive tous les outils de votre chaîne d’approvisionnement numérique et établit une base de référence pour…
Lire la suite
Plus de 200 applications Android malveillantes ciblent les banques iraniennes : un avertissement de la communauté des experts
Actualités

Plus de 200 applications Android malveillantes ciblent les banques iraniennes : un avertissement de la communauté des experts

ibilité de la posture.
Lire la suite
Iran : des pirates exploitent des automates pour cibler une compagnie des eaux aux États-Unis
Actualités

Iran : des pirates exploitent des automates pour cibler une compagnie des eaux aux États-Unis

L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a révélé qu’elle réagissait à une cyberattaque impliquant l’exploitation active…
Lire la suite
Piratage informatique : les pirates coréens utilisent des tactiques mélangées pour échapper à la détection
Actualités

Piratage informatique : les pirates coréens utilisent des tactiques mélangées pour échapper à la détection

Les acteurs nord-coréens à l’origine des souches de logiciels malveillants macOS telles que RustBucket et KANDYKORN ont été observés en…
Lire la suite
Piratage des jetons NTLM de Windows : une menace sous-estimée ?
Actualités

Piratage des jetons NTLM de Windows : une menace sous-estimée ?

Des chercheurs en cybersécurité ont découvert un cas d' »authentification forcée » qui pourrait être exploité pour fuir les jetons NT LAN…
Lire la suite
Détection précoce des menaces d’identité : l’importance des systèmes de gestion des identités et des accès
Actualités

Détection précoce des menaces d’identité : l’importance des systèmes de gestion des identités et des accès

Les systèmes de gestion des identités et des accès (IAM) sont essentiels pour garantir que seules les personnes ou entités…
Lire la suite
Cybercriminalité : arrestation de principaux suspects liés aux familles de ransomwares en Ukraine
Actualités

Cybercriminalité : arrestation de principaux suspects liés aux familles de ransomwares en Ukraine

Une opération coordonnée des services répressifs a conduit à l’arrestation d’individus clés en Ukraine, soupçonnés de participer à plusieurs projets…
Lire la suite
Comment les pirates informatiques s’approprient les données d’identification des utilisateurs et les revendent
Actualités

Comment les pirates informatiques s’approprient les données d’identification des utilisateurs et les revendent

Si les défenses de votre organisation sont bien en place, si les informations d’identification de vos utilisateurs finaux sont compromises,…
Lire la suite
Google Workspace : une grave faille de sécurité permet d’accéder aux API sans privilèges d’administrateur
Actualités

Google Workspace : une grave faille de sécurité permet d’accéder aux API sans privilèges d’administrateur

Des chercheurs en cybersécurité ont mis en évidence un « grave défaut de conception » dans la fonction de délégation à l’échelle…
Lire la suite
Transformer sa posture de sécurité des données : leçons tirées de la réussite de SoFi
Actualités

Transformer sa posture de sécurité des données : leçons tirées de la réussite de SoFi

L’évolution de la technologie de l’informatique dématérialisée s’accompagne du défi que représente la sécurisation des données sensibles. Dans un monde…
Lire la suite
Cybercriminels : Telekopye, un robot Telegram malveillant à l’origine d’escroqueries par hameçonnage à grande échelle
Actualités

Cybercriminels : Telekopye, un robot Telegram malveillant à l’origine d’escroqueries par hameçonnage à grande échelle

De nouveaux détails ont été révélés sur un robot Telegram malveillant appelé Telekopye, utilisé par des acteurs de la menace…
Lire la suite
Les vulnérabilités critiques d’ownCloud exposent les utilisateurs à des violations de données
Actualités

Les vulnérabilités critiques d’ownCloud exposent les utilisateurs à des violations de données

Les responsables du logiciel de partage de fichiers open-source ownCloud ont mis en garde contre trois failles de sécurité critiques…
Lire la suite
Attaque APT ciblant le gouvernement afghan : une nouvelle menace avec le shell web ‘HrServ.dll’
Actualités

Attaque APT ciblant le gouvernement afghan : une nouvelle menace avec le shell web ‘HrServ.dll’

Une entité gouvernementale non spécifiée en Afghanistan a été ciblée par un shell web non documenté appelé HrServ dans ce…
Lire la suite
Les États-Unis, le Royaume-Uni et des partenaires mondiaux publient des lignes directrices pour la sécurité des systèmes d’IA
Actualités

Les États-Unis, le Royaume-Uni et des partenaires mondiaux publient des lignes directrices pour la sécurité des systèmes d’IA

Lire la suite
Des experts découvrent une méthode efficace d’extraction des clés RSA privées de connexions SSH
Actualités

Des experts découvrent une méthode efficace d’extraction des clés RSA privées de connexions SSH

Une nouvelle étude a démontré qu’il est possible pour des attaquants de réseau passifs d’obtenir des clés d’hôte RSA privées…
Lire la suite
Attaque DDoS massive basée sur Mirai exploitant des failles de type « jour zéro »
Actualités

Attaque DDoS massive basée sur Mirai exploitant des failles de type « jour zéro »

Une campagne active de logiciels malveillants exploite deux vulnérabilités de type « zero-day » avec une fonctionnalité d’exécution de code à distance…
Lire la suite
6 étapes pour une meilleure cybersécurité et une réponse rapide aux incidents
Actualités

6 étapes pour une meilleure cybersécurité et une réponse rapide aux incidents

Lire la suite
Alerte : le WailingCrab, un chargeur de logiciels malveillants se propage par e-mail
Actualités

Alerte : le WailingCrab, un chargeur de logiciels malveillants se propage par e-mail

Des messages électroniques sur le thème de la livraison et de l’expédition sont utilisés pour diffuser un chargeur de logiciels…
Lire la suite
Konni Group : une nouvelle attaque de phishing menée avec des documents Word malveillants en russe
Actualités

Konni Group : une nouvelle attaque de phishing menée avec des documents Word malveillants en russe

Une nouvelle attaque de phishing a été observée. Elle utilise un document Microsoft Word en langue russe pour diffuser un…
Lire la suite
Les entreprises du Fortune 500 exposées aux risques d’attaques de la chaîne d’approvisionnement via Kubernetes
Actualités

Les entreprises du Fortune 500 exposées aux risques d’attaques de la chaîne d’approvisionnement via Kubernetes

Des chercheurs en cybersécurité mettent en garde contre des secrets de configuration de Kubernetes exposés publiquement, qui pourraient exposer les…
Lire la suite
Le Hamas utilise une porte dérobée Rust pour cibler Israël
Actualités

Le Hamas utilise une porte dérobée Rust pour cibler Israël

Des chercheurs en cybersécurité ont fait la lumière sur une version Rust d’une porte dérobée multiplateforme appelée SysJoker, qui aurait…
Lire la suite
Le défi de la sécurité des secrets : Comment GitGuardian protège vos informations sensibles
Actualités

Le défi de la sécurité des secrets : Comment GitGuardian protège vos informations sensibles

Le titre de cet article ressemble probablement à la légende d’un mème. Il s’agit plutôt d’un problème réel que les…
Lire la suite
Le ransomware LockBit exploite une vulnérabilité critique Citrix pour s’introduire dans les entreprises
Actualités

Le ransomware LockBit exploite une vulnérabilité critique Citrix pour s’introduire dans les entreprises

De multiples acteurs de la menace, y compris les affiliés du ransomware LockBit, exploitent activement une faille de sécurité critique…
Lire la suite
Atomic Stealer : ClearFake s’étend aux systèmes Mac
Actualités

Atomic Stealer : ClearFake s’étend aux systèmes Mac

Le voleur d’informations macOS connu sous le nom d’Atomic est désormais transmis à la cible via une fausse chaîne de…
Lire la suite
L’IA, danger pour la sécurité des SaaS ?
Actualités

L’IA, danger pour la sécurité des SaaS ?

Des employés ambitieux vantent les mérites de nouveaux outils d’IA et ignorent les risques graves liés à la sécurité des…
Lire la suite
Pirates nord-coréens : Campagnes de logiciels malveillants pour obtenir des emplois non autorisés
Actualités

Pirates nord-coréens : Campagnes de logiciels malveillants pour obtenir des emplois non autorisés

Des acteurs nord-coréens ont été associés à deux campagnes dans lesquelles ils se font passer pour des recruteurs et des…
Lire la suite
Ataques contre Windows Hello : les pirates contournent les capteurs d’empreintes digitales
Actualités

Ataques contre Windows Hello : les pirates contournent les capteurs d’empreintes digitales

Une nouvelle recherche a mis en évidence de multiples vulnérabilités qui pourraient être exploitées pour contourner l’authentification Windows Hello sur…
Lire la suite
Piratage informatique : Diamond Sleet distribue un logiciel CyberLink trojanisé pour s’attaquer à la chaîne d’approvisionnement
Actualités

Piratage informatique : Diamond Sleet distribue un logiciel CyberLink trojanisé pour s’attaquer à la chaîne d’approvisionnement

Un acteur de la menace parrainé par l’État nord-coréen, connu sous le nom de Diamond Sleet, distribue une version trojanisée…
Lire la suite
Les attaques par le RAT NetSupport s’intensifient, ciblant les secteurs public et privé
Actualités

Les attaques par le RAT NetSupport s’intensifient, ciblant les secteurs public et privé

Les acteurs de la menace ciblent les secteurs de l’éducation, du gouvernement et des services aux entreprises avec un cheval…
Lire la suite
La Chine et les Philippines confrontées à une cyberattaque orchestrée par Mustang Panda
Actualités

La Chine et les Philippines confrontées à une cyberattaque orchestrée par Mustang Panda

L’acteur Mustang Panda, lié à la Chine, a été associé à une cyberattaque visant une entité du gouvernement philippin, dans…
Lire la suite
Les utilisateurs d’Android en Inde ciblés par des applications malveillantes déguisées en banques et agences gouvernementales
Actualités

Les utilisateurs d’Android en Inde ciblés par des applications malveillantes déguisées en banques et agences gouvernementales

oured by Google Play Protect.
Lire la suite
Kinsing: Exploitation de la vulnérabilité d’Apache ActiveMQ pour déployer des rootkits Linux
Actualités

Kinsing: Exploitation de la vulnérabilité d’Apache ActiveMQ pour déployer des rootkits Linux

Les acteurs de la menace Kinsing exploitent activement une faille de sécurité critique dans les serveurs vulnérables Apache ActiveMQ pour…
Lire la suite
Comment les cybercriminels s’appuient sur des codes QR, des CAPTCHA et de la stéganographie pour leur attaque de phishing en plusieurs étapes
Actualités

Comment les cybercriminels s’appuient sur des codes QR, des CAPTCHA et de la stéganographie pour leur attaque de phishing en plusieurs étapes

Lire la suite
Nouvelle variante de l’Agent Tesla : attaques par courrier électronique et compression ZPAQ
Actualités

Nouvelle variante de l’Agent Tesla : attaques par courrier électronique et compression ZPAQ

Une nouvelle variante du logiciel malveillant Agent Tesla a été observée, diffusée via un fichier leurre au format de compression…
Lire la suite
Le ransomware Play se déploie comme service commercial pour les cybercriminels
Actualités

Le ransomware Play se déploie comme service commercial pour les cybercriminels

La souche de ransomware connue sous le nom de Play est désormais proposée à d’autres acteurs de la menace « en…
Lire la suite
Groupe de pirates informatiques indien : 10 ans de ciblage des États-Unis et des pays voisins
Actualités

Groupe de pirates informatiques indien : 10 ans de ciblage des États-Unis et des pays voisins

des campagnes de piratage illégales ».
Lire la suite
LummaC2 : une nouvelle technique anti-sandbox basée sur la trigonométrie dévoilée
Actualités

LummaC2 : une nouvelle technique anti-sandbox basée sur la trigonométrie dévoilée

Le logiciel malveillant voleur connu sous le nom de LummaC2 (alias Lumma Stealer) dispose désormais d’une nouvelle technique anti-sandbox qui…
Lire la suite
Les logiciels malveillants DarkGate et PikaBot sèment la panique dans les campagnes de phishing
Actualités

Les logiciels malveillants DarkGate et PikaBot sèment la panique dans les campagnes de phishing

Les campagnes de phishing diffusant des familles de logiciels malveillants telles que DarkGate et PikaBot suivent les mêmes tactiques que…
Lire la suite
Python : Des milliers de téléchargements de packages malveillants ciblant des informaticiens
Actualités

Python : Des milliers de téléchargements de packages malveillants ciblant des informaticiens

L’utilisation de logiciels libres s’est accrue, tout comme la probabilité que des cyberacteurs malveillants insèrent des codes malveillants dans des…
Lire la suite
Les utilisateurs de WinSCP exposés à des logiciels malveillants à travers les publicités Google
Actualités

Les utilisateurs de WinSCP exposés à des logiciels malveillants à travers les publicités Google

Les acteurs de la menace utilisent des résultats de recherche manipulés et de fausses annonces Google pour tromper les utilisateurs…
Lire la suite
Le FSB russe déploie le ver USB LitterDrifter pour attaquer des entités ukrainiennes
Actualités

Le FSB russe déploie le ver USB LitterDrifter pour attaquer des entités ukrainiennes

Des acteurs russes du cyberespionnage affiliés au Service fédéral de sécurité (FSB) ont été observés en train d’utiliser un ver…
Lire la suite
Le groupe 8Base mise sur le ransomware Phobos pour ses attaques motivées par des considérations financières
Actualités

Le groupe 8Base mise sur le ransomware Phobos pour ses attaques motivées par des considérations financières

Les acteurs de la menace à l’origine du ransomware 8Base s’appuient sur une variante du ransomware Phobos pour mener leurs…
Lire la suite
CISA ajoute trois nouvelles failles de sécurité avec exploitation active
Actualités

CISA ajoute trois nouvelles failles de sécurité avec exploitation active

Lire la suite
Cybersécurité : Les agences américaines mettent en garde contre l’écosystème de cybercriminalité de la Génération Z Scattered Spider
Actualités

Cybersécurité : Les agences américaines mettent en garde contre l’écosystème de cybercriminalité de la Génération Z Scattered Spider

Les agences américaines de cybersécurité et de renseignement ont publié un avis commun concernant un groupe de cybercriminels connu sous…
Lire la suite
Python : Des milliers de téléchargements pour les 27 paquets malveillants ciblant des informaticiens
Actualités

Python : Des milliers de téléchargements pour les 27 paquets malveillants ciblant des informaticiens

L’utilisation de logiciels libres s’est accrue, tout comme la probabilité que des cyberacteurs malveillants utilisent des logiciels libres pour mener…
Lire la suite
Découvrez les enjeux de la sécurité des données cloud en 2023
Actualités

Découvrez les enjeux de la sécurité des données cloud en 2023

En 2023, le cloud n’est pas seulement une technologie, c’est un champ de bataille. Zenbleed, les attaques Kubernetes et les…
Lire la suite
La FCC lutte contre les attaques par échange de cartes SIM avec des règles strictes
Actualités

La FCC lutte contre les attaques par échange de cartes SIM avec des règles strictes

La Commission fédérale des communications (FCC) des États-Unis adopte de nouvelles règles visant à protéger les consommateurs contre les escroqueries…
Lire la suite
L’importance de la surveillance continue de la sécurité pour une stratégie de cybersécurité solide en 2023
Actualités

L’importance de la surveillance continue de la sécurité pour une stratégie de cybersécurité solide en 2023

En 2023, le coût moyen mondial d’une violation de données atteindra 4,45 millions de dollars. Au-delà de la perte financière…
Lire la suite
AMD SEV : Une vulnérabilité exposant les machines virtuelles cryptées
Actualités

AMD SEV : Une vulnérabilité exposant les machines virtuelles cryptées

Un groupe d’universitaires a révélé une nouvelle « attaque par défaut logiciel » sur la technologie SEV (Secure Encrypted Virtualization) d’AMD, qui…
Lire la suite
VMware alerte sur une vulnérabilité critique non corrigée de Cloud Director
Actualités

VMware alerte sur une vulnérabilité critique non corrigée de Cloud Director

VMware met en garde contre une faille de sécurité critique et non corrigée dans Cloud Director qui pourrait être exploitée…
Lire la suite
Microsoft publie des mises à jour de correctifs pour 5 vulnérabilités Zero-Day
Actualités

Microsoft publie des mises à jour de correctifs pour 5 vulnérabilités Zero-Day

Microsoft a publié des correctifs pour remédier à 63 bogues de sécurité dans ses logiciels pour le mois de novembre…
Lire la suite
Intel corrige une vulnérabilité critique : Reptar affecte les environnements virtualisés multi-locataires
Actualités

Intel corrige une vulnérabilité critique : Reptar affecte les environnements virtualisés multi-locataires

Intel a publié des correctifs pour combler une faille de haute gravité, connue sous le nom de code Reptar, qui…
Lire la suite
Une faille critique d’Apache ActiveMQ exploitée pour exécuter du code arbitraire en mémoire
Actualités

Une faille critique d’Apache ActiveMQ exploitée pour exécuter du code arbitraire en mémoire

Des chercheurs en cybersécurité ont mis en évidence une nouvelle technique qui exploite une faille de sécurité critique dans Apache…
Lire la suite
Les États-Unis mettent fin au réseau IPStorm : les responsables russo-moldaves plaident coupable
Actualités

Les États-Unis mettent fin au réseau IPStorm : les responsables russo-moldaves plaident coupable

Le gouvernement américain a annoncé mardi le démantèlement du réseau de procuration du botnet IPStorm et de son infrastructure, les…
Lire la suite
La CISA prévient des failles de sécurité de Juniper Junos OS d’être corrigées d’ici le 17 novembre 2023
Actualités

La CISA prévient des failles de sécurité de Juniper Junos OS d’être corrigées d’ici le 17 novembre 2023

L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a fixé au 17 novembre 2023 la date limite à…
Lire la suite
Les gouvernements du Moyen-Orient ciblés par le logiciel malveillant IronWind
Actualités

Les gouvernements du Moyen-Orient ciblés par le logiciel malveillant IronWind

Les entités gouvernementales du Moyen-Orient sont la cible de nouvelles campagnes d’hameçonnage conçues pour diffuser un nouveau téléchargeur d’accès initial…
Lire la suite
Alerte : le Botnet DDoS OracleIV menace les API publiques de Docker
Actualités

Alerte : le Botnet DDoS OracleIV menace les API publiques de Docker

Les instances Docker Engine API accessibles au public sont la cible d’acteurs menaçants dans le cadre d’une campagne visant à…
Lire la suite
L’importance de la surveillance continue de la sécurité pour une stratégie de cybersécurité efficace
Actualités

L’importance de la surveillance continue de la sécurité pour une stratégie de cybersécurité efficace

En 2023, le coût moyen mondial d’une violation de données atteindra 4,45 millions de dollars. Au-delà de la perte financière…
Lire la suite
BiBi-Windows : une nouvelle menace dans les cyberattaques pro-Hamas
Actualités

BiBi-Windows : une nouvelle menace dans les cyberattaques pro-Hamas

Des chercheurs en cybersécurité ont mis en garde contre une version Windows d’un logiciel malveillant de type « wiper » qui avait…
Lire la suite
Piratage informatique chinois : 24 organisations cambodgiennes ciblées par des attaques secrètes
Actualités

Piratage informatique chinois : 24 organisations cambodgiennes ciblées par des attaques secrètes

Des chercheurs en cybersécurité ont découvert ce qu’ils considèrent comme une cyberactivité malveillante orchestrée par deux importants groupes de pirates…
Lire la suite
Les hackers Hunters International relancent le dark web avec le code source de Hive
Actualités

Les hackers Hunters International relancent le dark web avec le code source de Hive

Les acteurs de la menace à l’origine d’un nouveau groupe de ransomware appelé Hunters International ont acquis le code source…
Lire la suite
Les pirates russes Sandworm provoquent une panne d’électricité en Ukraine
Actualités

Les pirates russes Sandworm provoquent une panne d’électricité en Ukraine

Les célèbres pirates informatiques russes connus sous le nom de Sandworm ont pris pour cible une sous-station électrique en Ukraine…
Lire la suite
Microsoft met en garde contre les faux portails d’évaluation pour les demandeurs d’emploi dans le secteur de l’informatique
Actualités

Microsoft met en garde contre les faux portails d’évaluation pour les demandeurs d’emploi dans le secteur de l’informatique

Selon Microsoft, un sous-groupe du tristement célèbre Lazarus Group a mis en place une nouvelle infrastructure qui se fait passer…
Lire la suite
Alerte Zero-Day : Lace Tempest exploite une vulnérabilité critique dans SysAid
Actualités

Alerte Zero-Day : Lace Tempest exploite une vulnérabilité critique dans SysAid

L’acteur connu sous le nom de Lace Tempest a été associé à l’exploitation d’une faille de type « zero-day » dans le…
Lire la suite
Cyber-Groupe Imperial Kitten : une cyberactivité iranienne menaçante au Moyen-Orient
Actualités

Cyber-Groupe Imperial Kitten : une cyberactivité iranienne menaçante au Moyen-Orient

En octobre 2023, un groupe lié à l’Iran a ciblé des secteurs du transport, de la logistique et de la…
Lire la suite
Alerte : Une porte dérobée persistante menaçant les serveurs Confluence d’Atlassian découverte
Actualités

Alerte : Une porte dérobée persistante menaçant les serveurs Confluence d’Atlassian découverte

Des chercheurs en cybersécurité ont découvert une porte dérobée furtive nommée Effluence, déployée après l’exploitation réussie d’une faille de sécurité…
Lire la suite
Comment protéger ses clients des risques de l’IA générative : le guide ultime des vCISOs, MSPs et MSSPs
Actualités

Comment protéger ses clients des risques de l’IA générative : le guide ultime des vCISOs, MSPs et MSSPs

Téléchargez le guide gratuit « It’s a Generative AI World : How vCISOs, MSPs and MSSPs Can Keep their Customers Safe…
Lire la suite
Attention développeurs : protégez-vous contre le logiciel malveillant BlazeStealer !
Actualités

Attention développeurs : protégez-vous contre le logiciel malveillant BlazeStealer !

Une nouvelle série de paquets Python malveillants s’est glissée dans le dépôt Python Package Index (PyPI) dans le but ultime…
Lire la suite
WhatsApp élargit sa protection des utilisateurs avec une nouvelle fonctionnalité de confidentialité
Actualités

WhatsApp élargit sa protection des utilisateurs avec une nouvelle fonctionnalité de confidentialité

La méta-propriété WhatsApp déploie officiellement une nouvelle fonctionnalité de confidentialité dans son service de messagerie, appelée « Protect IP Address in…
Lire la suite
Une technique indétectable d’extraction de crypto-monnaie sur Azure Automation découverte par des chercheurs en cybersécurité
Actualités

Une technique indétectable d’extraction de crypto-monnaie sur Azure Automation découverte par des chercheurs en cybersécurité

Des chercheurs en cybersécurité ont mis au point ce qui est le premier mineur de crypto-monnaie totalement indétectable basé sur…
Lire la suite
CISA Alert : Vulnérabilité SLP de haute gravité exploitée activement
Actualités

CISA Alert : Vulnérabilité SLP de haute gravité exploitée activement

L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mercredi à son catalogue de vulnérabilités exploitées connues…
Lire la suite
Iran : les pirates recourent à un nouveau cadre C2 pour attaquer Israël
Actualités

Iran : les pirates recourent à un nouveau cadre C2 pour attaquer Israël

Des acteurs étatiques iraniens ont été observés en train d’utiliser un cadre de commandement et de contrôle (C2) non documenté…
Lire la suite
Publicité Malveillante : Un Faux Portail D’Actualités Windows Utilisé Pour Propager Un Programme D’Installation Nuisible
Actualités

Publicité Malveillante : Un Faux Portail D’Actualités Windows Utilisé Pour Propager Un Programme D’Installation Nuisible

Une nouvelle campagne de publicité malveillante utilise de faux sites qui se font passer pour des portails d’actualités Windows légitimes…
Lire la suite
SideCopy exploite une faille WinRAR pour des attaques ciblant les entités gouvernementales indiennes
Actualités

SideCopy exploite une faille WinRAR pour des attaques ciblant les entités gouvernementales indiennes

L’acteur de la menace lié au Pakistan et connu sous le nom de SideCopy a été observé en train de…
Lire la suite
Lutter contre la menace IA : discutons des avantages et des risques de ChatGPT
Actualités

Lutter contre la menace IA : discutons des avantages et des risques de ChatGPT

ChatGPT : Outil de productivité, idéal pour écrire des poèmes et… un risque pour la sécurité ! Dans cet article,…
Lire la suite
La Confiance en Matière de Sécurité des Téléchargements de Fichiers à l’Heure des Technologies et des Services Financiers : Une Alarme à Ne Pas Ignorer
Actualités

La Confiance en Matière de Sécurité des Téléchargements de Fichiers à l’Heure des Technologies et des Services Financiers : Une Alarme à Ne Pas Ignorer

prévenir les attaques par téléchargement de fichiers et assurer la sécurité de votre organisation.
Lire la suite
Détection échouée : GootBot, la nouvelle variante malveillante du logiciel GootLoader, s’étend rapidement
Actualités

Détection échouée : GootBot, la nouvelle variante malveillante du logiciel GootLoader, s’étend rapidement

Une nouvelle variante du logiciel malveillant GootLoader, appelée GootBot, a été découverte pour faciliter les mouvements latéraux sur les systèmes…
Lire la suite
BlueNoroff accusé de pirater les macOS avec le logiciel malveillant ObjCShellz
Actualités

BlueNoroff accusé de pirater les macOS avec le logiciel malveillant ObjCShellz

Le groupe d’État-nation lié à la Corée du Nord et baptisé BlueNoroff s’est vu attribuer une souche de logiciels malveillants…
Lire la suite
Des experts dénoncent le modèle commercial de ransomware-as-a-service de Farnetwork.
Actualités

Des experts dénoncent le modèle commercial de ransomware-as-a-service de Farnetwork.

Des chercheurs en cybersécurité ont démasqué un acteur prolifique connu sous le nom de farnetwork, qui a été lié à…
Lire la suite
SecuriDropper : Comment contourner les défenses de Google pour diffuser du malware Android
Actualités

SecuriDropper : Comment contourner les défenses de Google pour diffuser du malware Android

Des chercheurs en cybersécurité ont fait la lumière sur un nouveau dropper-as-a-service (DaaS) pour Android appelé SecuriDropper qui contourne les…
Lire la suite
QNAP publie un correctif pour 2 failles critiques menaçant vos appareils NAS
Actualités

QNAP publie un correctif pour 2 failles critiques menaçant vos appareils NAS

QNAP a publié des mises à jour de sécurité pour corriger deux failles de sécurité critiques affectant son système d’exploitation…
Lire la suite
Okta révèle qu’une violation de données a touché 134 de ses clients
Actualités

Okta révèle qu’une violation de données a touché 134 de ses clients

Le fournisseur de gestion de l’identité et de l’authentification Okta a révélé vendredi que la récente violation du système de…
Lire la suite
Mystérieux interrupteur de mise à mort perturbe les opérations du botnet Mozi IoT
Actualités

Mystérieux interrupteur de mise à mort perturbe les opérations du botnet Mozi IoT

La baisse inattendue de l’activité malveillante liée au botnet Mozi en août 2023 est due à la distribution d’un « kill…
Lire la suite
CanesSpy, le logiciel espion découvert dans des mods WhatsApp pour Android
Actualités

CanesSpy, le logiciel espion découvert dans des mods WhatsApp pour Android

Des chercheurs en cybersécurité ont découvert un certain nombre de mods WhatsApp pour Android qui sont équipés d’un module d’espionnage…
Lire la suite
IA prédictive dans la cybersécurité : Les résultats démontrent que toutes les IA ne sont pas égales
Actualités

IA prédictive dans la cybersécurité : Les résultats démontrent que toutes les IA ne sont pas égales

L’efficacité de cette technologie est évidente dans sa capacité à détecter et à prévenir les menaces, même si elles évoluent…
Lire la suite
Le groupe HelloKitty Ransomware explique comment exploiter la vulnérabilité d’Apache ActiveMQ
Actualités

Le groupe HelloKitty Ransomware explique comment exploiter la vulnérabilité d’Apache ActiveMQ

Des chercheurs en cybersécurité mettent en garde contre l’exploitation présumée d’une faille de sécurité critique récemment révélée dans le service…
Lire la suite
FIRST annonce CVSS 4.0 – un nouveau système d’évaluation des vulnérabilités
Actualités

FIRST annonce CVSS 4.0 – un nouveau système d’évaluation des vulnérabilités

Le Forum of Incident Response and Security Teams (FIRST) a officiellement annoncé CVSS v4.0, la nouvelle génération de la norme…
Lire la suite
MuddyWater, un acteur national iranien, a été associé à une nouvelle campagne de spear-phishing ciblant deux entités israéliennes.
Actualités

MuddyWater, un acteur national iranien, a été associé à une nouvelle campagne de spear-phishing ciblant deux entités israéliennes.

L’acteur national iranien connu sous le nom de MuddyWater a été associé à une nouvelle campagne de spear-phishing ciblant deux…
Lire la suite
Un groupe iranien de cyberespionnage s’en prend aux secteurs financier et gouvernemental du Moyen-Orient
Actualités

Un groupe iranien de cyberespionnage s’en prend aux secteurs financier et gouvernemental du Moyen-Orient

un groupe expérimenté et doté de ressources suffisantes, ce qui est conforme aux conclusions des rapports précédents établissant un lien…
Lire la suite
Des pirates nord-coréens ciblent des experts en cryptographie avec le logiciel malveillant macOS KANDYKORN
Actualités

Des pirates nord-coréens ciblent des experts en cryptographie avec le logiciel malveillant macOS KANDYKORN

[Les chercheurs ont indiqué que le logiciel malveillant était une charge utile.
Lire la suite
Turla met à jour sa porte dérobée Kazuar avec un système d’anti-analyse avancé
Actualités

Turla met à jour sa porte dérobée Kazuar avec un système d’anti-analyse avancé

L’équipe de pirates informatiques liée à la Russie et connue sous le nom de Turla a été observée en train…
Lire la suite
Des chercheurs découvrent une nouvelle série de paquets malveillants publiés dans NuGet
Actualités

Des chercheurs découvrent une nouvelle série de paquets malveillants publiés dans NuGet

Des chercheurs en cybersécurité ont découvert une nouvelle série de paquets malveillants publiés dans le gestionnaire de paquets NuGet en…
Lire la suite
Des pirates utilisent des paquets d’applications MSIX pour infecter des PC Windows avec le logiciel malveillant GHOSTPULSE
Actualités

Des pirates utilisent des paquets d’applications MSIX pour infecter des PC Windows avec le logiciel malveillant GHOSTPULSE

Une nouvelle campagne de cyberattaque a été observée, utilisant de faux fichiers MSIX Windows app package pour des logiciels populaires…
Lire la suite
3 failles de sécurité majeures dans le contrôleur NGINX Ingress pour Kubernetes
Actualités

3 failles de sécurité majeures dans le contrôleur NGINX Ingress pour Kubernetes

Trois failles de sécurité de haute sévérité non corrigées ont été divulguées dans le contrôleur NGINX Ingress pour Kubernetes, qui…
Lire la suite
Les attaques de cryptojacking EleKtra-Leak exploitent les identifiants IAM d’AWS exposés sur GitHub
Actualités

Les attaques de cryptojacking EleKtra-Leak exploitent les identifiants IAM d’AWS exposés sur GitHub

Une nouvelle campagne en cours, baptisée EleKtra-Leak, s’intéresse aux identifiants de gestion des identités et des accès (IAM) d’Amazon Web…
Lire la suite
Exposition des données de ServiceNow : les entreprises doivent prendre des mesures pour éviter les fuites de données sensibles
Actualités

Exposition des données de ServiceNow : les entreprises doivent prendre des mesures pour éviter les fuites de données sensibles

En début de semaine, ServiceNow a annoncé sur son site d’assistance que des erreurs de configuration de la plateforme pouvaient…
Lire la suite
5 tendances incontournables de l’AppSec en 2023
Actualités

5 tendances incontournables de l’AppSec en 2023

Le développement d’applications web modernes repose sur l’infrastructure en nuage et la conteneurisation. Ces technologies évoluent à la demande, gérant…
Lire la suite
Des hacktivistes pro-Hamas ciblent des entités israéliennes avec le logiciel malveillant Wiper
Actualités

Des hacktivistes pro-Hamas ciblent des entités israéliennes avec le logiciel malveillant Wiper

Un groupe d’hacktivistes pro-Hamas a été observé en train d’utiliser un nouveau logiciel malveillant de type wiper basé sur Linux,…
Lire la suite
Meta lance un abonnement payant sans publicité en Europe pour satisfaire aux lois sur la protection de la vie privée
Actualités

Meta lance un abonnement payant sans publicité en Europe pour satisfaire aux lois sur la protection de la vie privée

Meta a annoncé lundi son intention de proposer une option sans publicité pour accéder à Facebook et Instagram pour les…
Lire la suite
Une vulnérabilité d’exécution de code à distance non authentifiée dans Mirth Connect pourrait exposer les données de santé
Actualités

Une vulnérabilité d’exécution de code à distance non authentifiée dans Mirth Connect pourrait exposer les données de santé

Les utilisateurs de Mirth Connect, une plateforme d’intégration de données open-source de NextGen HealthCare, sont invités à mettre à jour…
Lire la suite
Google TAG détecte-t-il les acteurs de la menace soutenus par des États ?
Actualités

Google TAG détecte-t-il les acteurs de la menace soutenus par des États ?

Un certain nombre d’acteurs russes et chinois ont été observés en train d’exploiter une récente faille de sécurité dans l’outil…
Lire la suite
Microsoft met en garde contre des attaques nord-coréennes exploitant la faille TeamCity de JetBrains
Actualités

Microsoft met en garde contre des attaques nord-coréennes exploitant la faille TeamCity de JetBrains

des informations quotidiennes sur la cybersécurité directement dans votre boîte de réception.
Lire la suite
OilRig, lié à l’Iran, cible les gouvernements du Moyen-Orient dans le cadre d’une campagne cybernétique de huit mois
Actualités

OilRig, lié à l’Iran, cible les gouvernements du Moyen-Orient dans le cadre d’une campagne cybernétique de huit mois

Selon Symantec, l’acteur de la menace OilRig, lié à l’Iran, a ciblé un gouvernement anonyme du Moyen-Orient entre février et…
Lire la suite
Google Play Protect : est-ce efficace ?
Actualités

Google Play Protect : est-ce efficace ?

Google a annoncé une mise à jour de son service Play Protect permettant de détecter les applications malveillantes en temps…
Lire la suite
Analyse des vulnérabilités : à quelle fréquence ?
Actualités

Analyse des vulnérabilités : à quelle fréquence ?

les cadres de conformité aussi.
Lire la suite
Nouvelle vulnérabilité de prise de contrôle par l’administrateur exposée dans le DiskStation Manager de Synology : est-ce grave ?
Actualités

Nouvelle vulnérabilité de prise de contrôle par l’administrateur exposée dans le DiskStation Manager de Synology : est-ce grave ?

Une faille de gravité moyenne a été découverte dans le DiskStation Manager (DSM) de Synology. Elle pourrait être exploitée pour…
Lire la suite
Ordinateurs portables Jupyter visés par une campagne de minage de crypto-monnaie et de Rootkit
Actualités

Ordinateurs portables Jupyter visés par une campagne de minage de crypto-monnaie et de Rootkit

Un acteur de la menace, probablement originaire de Tunisie, a été associé à une nouvelle campagne ciblant les Notebooks Jupyter…
Lire la suite
Citrix NetScaler : est-ce grave ?
Actualités

Citrix NetScaler : est-ce grave ?

Citrix met en garde contre l’exploitation d’une faille de sécurité critique récemment divulguée dans les appliances NetScaler ADC et Gateway,…
Lire la suite
Le groupe Lazarus cible les experts en défense ?
Actualités

Le groupe Lazarus cible les experts en défense ?

Le groupe Lazarus (alias Hidden Cobra ou TEMP.Hermit), lié à la Corée du Nord, a été observé en train d’utiliser…
Lire la suite
Est-ce grave ? Cisco a encore des vulnérabilités non corrigées !
Actualités

Est-ce grave ? Cisco a encore des vulnérabilités non corrigées !

Cisco a mis en garde contre une faille de sécurité critique et non corrigée affectant le logiciel IOS XE, qui…
Lire la suite
11 fournisseurs de télécommunications ukrainiens victimes de cyberattaques : est-ce grave ?
Actualités

11 fournisseurs de télécommunications ukrainiens victimes de cyberattaques : est-ce grave ?

Le Computer Emergency Response Team of Ukraine (CERT-UA) a révélé que des acteurs menaçants ont « interféré » avec au moins 11…
Lire la suite
Des outils pour l’exfiltration de données
Actualités

Des outils pour l’exfiltration de données

L’acteur de la menace persistante avancée (APT) connu sous le nom de ToddyCat a été associé à une nouvelle série…
Lire la suite
Des chercheurs découvrent un logiciel malveillant se faisant passer pour un plugin de mise en cache WordPress.
Actualités

Des chercheurs découvrent un logiciel malveillant se faisant passer pour un plugin de mise en cache WordPress.

Des chercheurs en cybersécurité ont fait la lumière sur une nouvelle souche sophistiquée de logiciels malveillants qui se fait passer…
Lire la suite
Comment protéger vos données contre l’exposition dans ChatGPT ?
Actualités

Comment protéger vos données contre l’exposition dans ChatGPT ?

ChatGPT a transformé la manière dont les entreprises génèrent du contenu textuel, ce qui peut potentiellement se traduire par un…
Lire la suite
Des failles de sécurité dans Curl ?
Actualités

Des failles de sécurité dans Curl ?

Les responsables de la bibliothèque Curl ont publié un avis signalant deux vulnérabilités de sécurité qui devraient être corrigées dans…
Lire la suite
Des failles de sécurité dans les routeurs 3G/4G de ConnectedIO ?
Actualités

Des failles de sécurité dans les routeurs 3G/4G de ConnectedIO ?

De multiples failles de sécurité de haute sévérité ont été révélées dans les routeurs périphériques ER2000 de ConnectedIO et dans…
Lire la suite
GitHub analyse-t-il vos données ?
Actualités

GitHub analyse-t-il vos données ?

GitHub a annoncé une amélioration de sa fonction d’analyse des secrets qui étend les contrôles de validité à des services…
Lire la suite
Qui a accès à vos données ?
Actualités

Qui a accès à vos données ?

La solution d’Orii est une option attrayante pour les ingénieurs de données qui souhaitent sécuriser rapidement et efficacement leurs données.
Lire la suite
Cisco publie un correctif pour une faille critique dans les systèmes d’intervention d’urgence
Actualités

Cisco publie un correctif pour une faille critique dans les systèmes d’intervention d’urgence

Cisco a publié des mises à jour pour corriger une faille de sécurité critique affectant Emergency Responder qui permet à…
Lire la suite
Comment contourner les pare-feux et la protection DDoS de Cloudflare ?
Actualités

Comment contourner les pare-feux et la protection DDoS de Cloudflare ?

utilisateurs « , a déclaré l’équipe d’Akamai chargée de la veille sécuritaire.
Lire la suite
Zanubis Android, un cheval de Troie bancaire ?
Actualités

Zanubis Android, un cheval de Troie bancaire ?

Un nouveau cheval de Troie bancaire Android appelé Zanubis se fait passer pour une application du gouvernement péruvien afin d’inciter…
Lire la suite
BunnyLoader : une nouvelle menace ?
Actualités

BunnyLoader : une nouvelle menace ?

Les chercheurs de Cyfirma ont déclaré :  » [e] « .
Lire la suite
Skimmer silencieux : écrémage d’un an sur le Web
Actualités

Skimmer silencieux : écrémage d’un an sur le Web

Depuis plus d’un an, une campagne motivée par des considérations financières cible les entreprises de paiement en ligne en Asie-Pacifique,…
Lire la suite
Le groupe APT iranien OilRig utilise-t-il le nouveau logiciel malveillant Menorah pour des opérations secrètes ?
Actualités

Le groupe APT iranien OilRig utilise-t-il le nouveau logiciel malveillant Menorah pour des opérations secrètes ?

Des cyberacteurs sophistiqués soutenus par l’Iran et connus sous le nom d’OilRig ont été associés à une campagne de spear-phishing…
Lire la suite
Cisco avertit d’une vulnérabilité dans IOS et IOS XE
Actualités

Cisco avertit d’une vulnérabilité dans IOS et IOS XE

Cisco met en garde contre une tentative d’exploitation d’une faille de sécurité dans ses logiciels IOS et IOS XE qui…
Lire la suite
Chrome : mise à jour obligatoire
Actualités

Chrome : mise à jour obligatoire

Google a déployé mercredi des correctifs pour remédier à un nouveau jour zéro exploité activement dans le navigateur Chrome.
Lire la suite
Logiciel malveillant ZenRAT : est-ce grave ?
Actualités

Logiciel malveillant ZenRAT : est-ce grave ?

Une nouvelle souche de logiciels malveillants appelée ZenRAT est apparue dans la nature. Elle est distribuée via de faux paquets…
Lire la suite
Une faille dans JetBrains TeamCity ?
Actualités

Une faille dans JetBrains TeamCity ?

Une vulnérabilité de sécurité critique dans le logiciel d’intégration et de déploiement continus (CI/CD) JetBrains TeamCity pourrait être exploitée par…
Lire la suite
Conformité en matière de cybersécurité
Actualités

Conformité en matière de cybersécurité

SOC 2 est un bon choix pour les entreprises qui souhaitent démontrer leur engagement en matière de cybersécurité et donner…
Lire la suite
ShadowSyndicate : un nouveau groupe de cybercriminels ?
Actualités

ShadowSyndicate : un nouveau groupe de cybercriminels ?

Le groupe a compromis et crypté plus de 1 000 serveurs.
Lire la suite
EvilBamboo cible les Tibétains, les Ouïghours et les Taïwanais : est-ce grave ?
Actualités

EvilBamboo cible les Tibétains, les Ouïghours et les Taïwanais : est-ce grave ?

.
Lire la suite
L’armée ukrainienne est-elle vraiment la cible d’une campagne d’hameçonnage ?
Actualités

L’armée ukrainienne est-elle vraiment la cible d’une campagne d’hameçonnage ?

Des entités militaires ukrainiennes sont la cible d’une campagne d’hameçonnage qui utilise des manuels de drones comme appâts pour fournir…
Lire la suite
Comment interpréter les résultats de l’évaluation de MITRE ATT&CK pour 2023 ?
Actualités

Comment interpréter les résultats de l’évaluation de MITRE ATT&CK pour 2023 ?

la qualité de la détection. En d’autres termes, la plateforme de Cynet a été capable de détecter plus d’attaques que…
Lire la suite
Les nouveaux jours zéro d’Apple : ciblage d’un ancien député égyptien ?
Actualités

Les nouveaux jours zéro d’Apple : ciblage d’un ancien député égyptien ?

er
Lire la suite
Deadglyph : une nouvelle menace ?
Actualités

Deadglyph : une nouvelle menace ?

DarkMatter, basée à AE, a été fondée en 2015 par Faisal Al Bannai, qui en est également le PDG et…
Lire la suite
Est-ce que les utilisateurs de WinRAR sont en danger ?
Actualités

Est-ce que les utilisateurs de WinRAR sont en danger ?

Un acteur malveillant a publié sur GitHub une fausse preuve de concept pour une vulnérabilité WinRAR récemment divulguée, dans le…
Lire la suite
Le groupe cybernétique « Gold Melody » vend-il des accès compromis aux auteurs de ransomwares ?
Actualités

Le groupe cybernétique « Gold Melody » vend-il des accès compromis aux auteurs de ransomwares ?

Un acteur de la menace aux motivations financières a été démasqué en tant que courtier d’accès initial (IAB) qui vend…
Lire la suite
Marchand de sable : menace pour les fournisseurs de télécommunications ?
Actualités

Marchand de sable : menace pour les fournisseurs de télécommunications ?

Un acteur de la menace non documenté jusqu’à présent, surnommé Sandman, a été attribué à une série de cyberattaques visant…
Lire la suite
GitLab publie des correctifs de sécurité urgents : est-ce grave ?
Actualités

GitLab publie des correctifs de sécurité urgents : est-ce grave ?

GitLab a fourni des correctifs de sécurité pour résoudre une faille critique qui permet à un attaquant d’exécuter des pipelines…
Lire la suite
Signal Messenger présente le cryptage résistant aux quanta PQXDH
Actualités

Signal Messenger présente le cryptage résistant aux quanta PQXDH

L’application de messagerie cryptée Signal a annoncé une mise à jour du protocole Signal pour ajouter la prise en charge…
Lire la suite
Campagne de phishing sophistiquée ciblant les utilisateurs chinois ?
Actualités

Campagne de phishing sophistiquée ciblant les utilisateurs chinois ?

Les personnes parlant chinois sont de plus en plus souvent ciblées dans le cadre de campagnes d’hameçonnage par courrier électronique…
Lire la suite
Paquets npm malveillants : est-ce grave ?
Actualités

Paquets npm malveillants : est-ce grave ?

Des chercheurs en cybersécurité ont découvert un nouveau lot de paquets malveillants dans le registre de paquets npm, conçus pour…
Lire la suite
Faites-vous confiance à votre chaîne d’approvisionnement en applications Web ?
Actualités

Faites-vous confiance à votre chaîne d’approvisionnement en applications Web ?

C’est la nature modulaire des applications web modernes qui les a rendues si efficaces. Elles peuvent faire appel à des…
Lire la suite
Des failles de sécurité dans Nagios XI ?
Actualités

Des failles de sécurité dans Nagios XI ?

De multiples failles de sécurité ont été révélées dans le logiciel de surveillance de réseau Nagios XI, qui pourraient entraîner…
Lire la suite
Les autorités finlandaises démantèlent-elles la célèbre place de marché de la drogue PIILOPUOTI sur le web sombre ?
Actualités

Les autorités finlandaises démantèlent-elles la célèbre place de marché de la drogue PIILOPUOTI sur le web sombre ?

Les autorités finlandaises chargées de l’application de la loi ont annoncé le démantèlement de PIILOPUOTI, une place de marché du…
Lire la suite
‘Transparent Tribe’ utilise de fausses applications YouTube Android pour diffuser le logiciel malveillant CapraRAT
Actualités

‘Transparent Tribe’ utilise de fausses applications YouTube Android pour diffuser le logiciel malveillant CapraRAT

L’acteur soupçonné d’être lié au Pakistan et connu sous le nom de Transparent Tribe utilise des applications Android malveillantes imitant…
Lire la suite
12 000 pare-feux Juniper vulnérables ?
Actualités

12 000 pare-feux Juniper vulnérables ?

De nouvelles recherches ont révélé que près de 12 000 dispositifs de pare-feu Juniper exposés à l’internet sont vulnérables à…
Lire la suite
Des chercheurs en IA de Microsoft exposent-ils accidentellement 38 téraoctets de données confidentielles ?
Actualités

Des chercheurs en IA de Microsoft exposent-ils accidentellement 38 téraoctets de données confidentielles ?

notre dose quotidienne d’informations sur l’ITDR.
Lire la suite
Webinaire en direct : L’IA générative peut-elle causer des fuites de données ?
Actualités

Webinaire en direct : L’IA générative peut-elle causer des fuites de données ?

mic pour analyser et classer les données textuelles en temps réel, en signalant toute information sensible copiée et collée.
Lire la suite
Une nouvelle variante du ver XWorm ?
Actualités

Une nouvelle variante du ver XWorm ?

stme pour la présence de SandboxieDbgMsg.dll.
Lire la suite
Opération Rusty Flag : L’Azerbaïdjan est-il la cible d’une nouvelle campagne de logiciels malveillants basés sur Rust ?
Actualités

Opération Rusty Flag : L’Azerbaïdjan est-il la cible d’une nouvelle campagne de logiciels malveillants basés sur Rust ?

Des cibles situées en Azerbaïdjan ont été choisies dans le cadre d’une nouvelle campagne visant à déployer des logiciels malveillants…
Lire la suite
HTTPSnoop : la menace cachée pour les entreprises de télécommunications ?
Actualités

HTTPSnoop : la menace cachée pour les entreprises de télécommunications ?

Les fournisseurs de services de télécommunications du Moyen-Orient sont la cible d’une nouvelle série d’intrusions baptisée ShroudedSnooper, qui utilise une…
Lire la suite
TikTok en danger ?
Actualités

TikTok en danger ?

La Commission irlandaise de protection des données (DPC) a infligé à TikTok une amende de 345 millions d’euros (environ 368…
Lire la suite
L’acteur UNC3944 passe au ransomware
Actualités

L’acteur UNC3944 passe au ransomware

L’acteur de menaces à motivation financière connu sous le nom d’UNC3944 s’oriente vers le déploiement de ransomwares dans le cadre…
Lire la suite
Retool : une attaque d’hameçonnage par SMS ?
Actualités

Retool : une attaque d’hameçonnage par SMS ?

L’entreprise de développement de logiciels Retool a révélé que les comptes de 27 de ses clients avaient été compromis à…
Lire la suite
Hook : un nouveau cheval de Troie bancaire pour Android
Actualités

Hook : un nouveau cheval de Troie bancaire pour Android

Chi Minh Ville dans le code du logiciel malveillant et le fait qu’il soit hébergé sur un serveur chinois.
Lire la suite
MFA et PAM : votre vraie protection ?
Actualités

MFA et PAM : votre vraie protection ?

?
Lire la suite
Le cryptojacking AMBERSQUID cible-t-il AWS ?
Actualités

Le cryptojacking AMBERSQUID cible-t-il AWS ?

Une nouvelle opération de cryptojacking cloud-native a jeté son dévolu sur des offres Amazon Web Services (AWS) peu communes telles…
Lire la suite
Microsoft découvre des failles dans la bibliothèque ncurses : est-ce grave ?
Actualités

Microsoft découvre des failles dans la bibliothèque ncurses : est-ce grave ?

Un ensemble de failles de corruption de mémoire a été découvert dans la bibliothèque de programmation ncurses (abréviation de new…
Lire la suite
IdO : la nouvelle menace DDoS ?
Actualités

IdO : la nouvelle menace DDoS ?

La plus puissante attaque DDoS de l’histoire a atteint 1,7 Tbps en février 2023.
Lire la suite
Interdépendance entre Renseignements et Humains ?
Actualités

Interdépendance entre Renseignements et Humains ?

erences et des schémas. L’apprentissage automatique peut vous aider à hiérarchiser et à classer automatiquement les données, ce qui permet…
Lire la suite
Éviter ces 5 pièges de l’externalisation de l’informatique
Actualités

Éviter ces 5 pièges de l’externalisation de l’informatique

Lire la suite
Mozilla corrige-t-il la faille Zero-Day de WebP dans Firefox et Thunderbird ?
Actualités

Mozilla corrige-t-il la faille Zero-Day de WebP dans Firefox et Thunderbird ?

Mozilla a publié mardi des mises à jour de sécurité pour résoudre une vulnérabilité zero-day critique dans Firefox et Thunderbird…
Lire la suite
7 étapes pour lancer votre programme de sécurité SaaS
Actualités

7 étapes pour lancer votre programme de sécurité SaaS

e trier des montagnes de données pour identifier les indicateurs clés de performance les plus importants. Pour ce faire, établissez…
Lire la suite
Le nouveau chargeur de logiciels malveillants HijackLoader fait-il des vagues dans le monde de la cybercriminalité ?
Actualités

Le nouveau chargeur de logiciels malveillants HijackLoader fait-il des vagues dans le monde de la cybercriminalité ?

un seul fichier exécutable », a déclaré MalwareHunterTeam. « Prysmax est un nouveau voleur d’informations qui est actuellement vendu sur des forums…
Lire la suite
La variante « Pandora » du réseau de zombies Mirai détourne les Android pour mener des cyberattaques
Actualités

La variante « Pandora » du réseau de zombies Mirai détourne les Android pour mener des cyberattaques

Une variante du botnet Mirai appelée Pandora a été observée en train d’infiltrer des téléviseurs et des boîtiers TV Android…
Lire la suite
Chaes : nouvelle variante Python ciblant la banque et la logistique
Actualités

Chaes : nouvelle variante Python ciblant la banque et la logistique

Les secteurs de la banque et de la logistique subissent les assauts d’une variante remaniée d’un logiciel malveillant appelé Chaes.
Lire la suite
Des cybercriminels parlant chinois lancent une vaste campagne d’hameçonnage par iMessage aux États-Unis : est-ce grave ?
Actualités

Des cybercriminels parlant chinois lancent une vaste campagne d’hameçonnage par iMessage aux États-Unis : est-ce grave ?

Une nouvelle campagne de smishing à grande échelle cible les États-Unis en envoyant des iMessages à partir de comptes Apple…
Lire la suite
Le logiciel espion Android BadBazaar cible-t-il les utilisateurs de Signal et Telegram ?
Actualités

Le logiciel espion Android BadBazaar cible-t-il les utilisateurs de Signal et Telegram ?

Des chercheurs en cybersécurité ont découvert des applications Android malveillantes pour Signal et Telegram distribuées via le Google Play Store…
Lire la suite
L’enquête sur la sécurité : des pistes pour les professionnels
Actualités

L’enquête sur la sécurité : des pistes pour les professionnels

Demandez à n’importe quel professionnel de la sécurité et il vous dira que la correction des risques provenant de divers…
Lire la suite
Deux pirates condamnés pour avoir piraté des entreprises technologiques
Actualités

Deux pirates condamnés pour avoir piraté des entreprises technologiques

Deux adolescents britanniques ont été condamnés par un jury londonien pour avoir fait partie du célèbre gang transnational LAPSUS$ (alias…
Lire la suite
Les RSSI confiants dans la cybersécurité des SaaS ?
Actualités

Les RSSI confiants dans la cybersécurité des SaaS ?

Lire la suite
Comment utiliser la fonction « ne jamais combiner » de la barre des tâches de Windows 11 ?
Actualités

Comment utiliser la fonction « ne jamais combiner » de la barre des tâches de Windows 11 ?

manque: Windows 11 continue d’évoluer.
Lire la suite
Google présente une nouvelle clé de sécurité FIDO2 résistante aux quanta
Actualités

Google présente une nouvelle clé de sécurité FIDO2 résistante aux quanta

Google a annoncé mardi la première mise en œuvre d’une clé de sécurité FIDO2 résistante aux chocs quantiques dans le…
Lire la suite
Le ransomware Knight est distribué dans de faux courriels de plainte de Tripadvisor
Actualités

Le ransomware Knight est distribué dans de faux courriels de plainte de Tripadvisor

utilise une archive 7-Zip au lieu d’un fichier ZIP et l’exécutable s’appelle désormais « TripAdvisor Complaint – Your account has been…
Lire la suite
Des pirates informatiques utilisent-ils les tunnels Cloudflare pour des communications secrètes?
Actualités

Des pirates informatiques utilisent-ils les tunnels Cloudflare pour des communications secrètes?

De nouvelles recherches ont révélé que les acteurs de la menace abusent des tunnels Cloudflare pour établir des canaux de…
Lire la suite
SkidMap Linux : une nouvelle variante du logiciel malveillant ciblant les serveurs Redis vulnérables
Actualités

SkidMap Linux : une nouvelle variante du logiciel malveillant ciblant les serveurs Redis vulnérables

Les services Redis vulnérables ont été ciblés par une variante « nouvelle, améliorée et dangereuse » d’un logiciel malveillant appelé SkidMap, conçu…
Lire la suite
Une nouvelle attaque par apprentissage profond déchiffre les frappes de clavier d’ordinateur portable avec une précision de 95%.
Actualités

Une nouvelle attaque par apprentissage profond déchiffre les frappes de clavier d’ordinateur portable avec une précision de 95%.

Un groupe d’universitaires a mis au point une « attaque acoustique par canal latéral basée sur l’apprentissage profond » qui peut être…
Lire la suite
Un couple de New York plaide coupable de blanchiment d’argent dans le cadre du piratage de 3,6 milliards de dollars de Bitfinex
Actualités

Un couple de New York plaide coupable de blanchiment d’argent dans le cadre du piratage de 3,6 milliards de dollars de Bitfinex

Un couple marié de New York a plaidé coupable à des accusations de blanchiment d’argent dans le cadre du piratage…
Lire la suite
Cloudzy, une société iranienne, aide les pirates informatiques et les cybercriminels des États-nations.
Actualités

Cloudzy, une société iranienne, aide les pirates informatiques et les cybercriminels des États-nations.

Les services proposés par une obscure société iranienne connue sous le nom de Cloudzy sont exploités par de multiples acteurs…
Lire la suite
Le secteur bancaire est la cible d’attaques visant la chaîne d’approvisionnement en logiciels libres
Actualités

Le secteur bancaire est la cible d’attaques visant la chaîne d’approvisionnement en logiciels libres

un web-inject qui remplit automatiquement les champs d’un formulaire de transaction bancaire en ligne, permettant à l’attaquant d’effectuer des transferts…
Lire la suite
Une nouvelle vulnérabilité d’OpenSSH expose les systèmes Linux à l’injection de commandes à distance.
Actualités

Une nouvelle vulnérabilité d’OpenSSH expose les systèmes Linux à l’injection de commandes à distance.

Des détails sont apparus concernant une faille désormais corrigée dans OpenSSH qui pourrait être exploitée pour exécuter des commandes arbitraires…
Lire la suite
Comment protéger les patients et leur vie privée dans vos applications SaaS ?
Actualités

Comment protéger les patients et leur vie privée dans vos applications SaaS ?

Les outils AM comme Advanced Server Access (ASA) d’Okta peuvent détecter si un utilisateur accède à une application à partir…
Lire la suite
Des failles dans les installateurs Windows d’Atera exposent les utilisateurs à des failles
Actualités

Des failles dans les installateurs Windows d’Atera exposent les utilisateurs à des failles

Des vulnérabilités de type « jour zéro » dans les installateurs Windows du logiciel de surveillance et de gestion à distance Atera…
Lire la suite
Le malware sophistiqué BundleBot déguisé en chatbot Google AI et en utilitaires : comment l’éviter
Actualités

Le malware sophistiqué BundleBot déguisé en chatbot Google AI et en utilitaires : comment l’éviter

scripting (XSS) attacks.
Lire la suite
HotRat : la nouvelle menace sur le web.
Actualités

HotRat : la nouvelle menace sur le web.

Une nouvelle variante du logiciel malveillant AsyncRAT, baptisée HotRat, est distribuée via des versions gratuites et piratées de logiciels et…
Lire la suite
Des hackers parrainés par l’État nord-coréen soupçonnés d’avoir attaqué la chaîne d’approvisionnement de JumpCloud.
Actualités

Des hackers parrainés par l’État nord-coréen soupçonnés d’avoir attaqué la chaîne d’approvisionnement de JumpCloud.

Le rapport récent de GitHub sur l’activité de TraderTraitor en témoigne. Le récent rapport GitHub sur l’activité de TraderTraitor en…
Lire la suite
Le ransomware Mallox exploite les faiblesses des serveurs MS-SQL pour pénétrer dans les réseaux
Actualités

Le ransomware Mallox exploite les faiblesses des serveurs MS-SQL pour pénétrer dans les réseaux

Les activités du ransomware Mallox en 2023 ont connu une augmentation de 174 % par rapport à l’année précédente, révèlent…
Lire la suite
Explorer le côté obscur : Outils et techniques OSINT pour démasquer les opérations sur le web sombre
Actualités

Explorer le côté obscur : Outils et techniques OSINT pour démasquer les opérations sur le web sombre

2p, Freenet, I2P et ZeroNet sont tous devenus des méthodes populaires pour les utilisateurs du dark web afin d’héberger leurs…
Lire la suite
Les pirates chinois de l’APT41 ciblent les appareils mobiles avec les nouveaux logiciels espions WyrmSpy et DragonEgg
Actualités

Les pirates chinois de l’APT41 ciblent les appareils mobiles avec les nouveaux logiciels espions WyrmSpy et DragonEgg

ont observé que les acteurs chinois du cyberespionnage emploient de plus en plus ces techniques pour éviter la détection et…
Lire la suite
Adobe déploie de nouveaux correctifs pour la vulnérabilité ColdFusion activement exploitée
Actualités

Adobe déploie de nouveaux correctifs pour la vulnérabilité ColdFusion activement exploitée

Adobe a publié une nouvelle série de mises à jour afin de corriger de manière incomplète une faille de ColdFusion…
Lire la suite
Microsoft étend l’enregistrement dans le cloud pour contrer les cybermenaces croissantes des États-nations
Actualités

Microsoft étend l’enregistrement dans le cloud pour contrer les cybermenaces croissantes des États-nations

Microsoft a annoncé mercredi qu’elle étendait ses capacités de journalisation dans le nuage pour aider les entreprises à enquêter sur…
Lire la suite
La fuite de données de VirusTotal révèle les détails de certains clients enregistrés
Actualités

La fuite de données de VirusTotal révèle les détails de certains clients enregistrés

Les données associées à un sous-ensemble de clients enregistrés de VirusTotal, y compris leurs noms et adresses électroniques, ont été…
Lire la suite
Le gouvernement américain inscrit sur sa liste noire les éditeurs de logiciels espions Cytrox et Intellexa pour cyberespionnage
Actualités

Le gouvernement américain inscrit sur sa liste noire les éditeurs de logiciels espions Cytrox et Intellexa pour cyberespionnage

Le gouvernement américain a ajouté mardi deux fournisseurs étrangers de logiciels espions, Cytrox et Intellexa, à une liste de blocage…
Lire la suite
Meilleures pratiques en matière de sécurité des points finaux – 2023
Actualités

Meilleures pratiques en matière de sécurité des points finaux – 2023

À l’ère de la collaboration généralisée, le nombre de terminaux au sein d’une organisation est souvent énorme. De plus, les…
Lire la suite
WormGPT : Un nouvel outil d’intelligence artificielle permet aux cybercriminels de lancer des cyberattaques sophistiquées
Actualités

WormGPT : Un nouvel outil d’intelligence artificielle permet aux cybercriminels de lancer des cyberattaques sophistiquées

L’intelligence artificielle générative (IA) faisant fureur de nos jours, il n’est peut-être pas surprenant que cette technologie ait été détournée…
Lire la suite
Faille du SD-WAN vManage de Cisco : Permet aux attaquants d’escalader les privilèges
Actualités

Faille du SD-WAN vManage de Cisco : Permet aux attaquants d’escalader les privilèges

Une vulnérabilité de gravité critique a été détectée dans la validation de l’authentification des demandes pour l’API REST du logiciel…
Lire la suite
Des pirates chinois déploient un Rootkit signé Microsoft pour cibler le secteur des jeux vidéo
Actualités

Des pirates chinois déploient un Rootkit signé Microsoft pour cibler le secteur des jeux vidéo

Des chercheurs en cybersécurité ont découvert un nouveau rootkit signé par Microsoft, conçu pour communiquer avec une infrastructure d’attaque contrôlée…
Lire la suite
Voilà pourquoi Mozilla bloque les modules d’extension pour ce type de site web
Actualités

Voilà pourquoi Mozilla bloque les modules d’extension pour ce type de site web

Mozilla a annoncé que certains modules complémentaires pourraient être bloqués sur certains sites dans le cadre d’une nouvelle fonctionnalité appelée…
Lire la suite
Les failles de sécurité critiques d’Adobe permettent à un attaquant d’exécuter un code arbitraire
Actualités

Les failles de sécurité critiques d’Adobe permettent à un attaquant d’exécuter un code arbitraire

Adobe a résolu des problèmes de sécurité critiques dans ColdFusion et InDesign. Les utilisateurs doivent installer les mises à jour…
Lire la suite
Un logiciel malveillant sophistiqué de pirates iraniens cible les utilisateurs de Windows et de macOS
Actualités

Un logiciel malveillant sophistiqué de pirates iraniens cible les utilisateurs de Windows et de macOS

L’acteur national iranien connu sous le nom de TA453 a été associé à une nouvelle série d’attaques de spear-phishing qui…
Lire la suite
Siemens et Schneider Electric publient un correctif pour 50 vulnérabilités
Actualités

Siemens et Schneider Electric publient un correctif pour 50 vulnérabilités

Siemens et Schneider Electric ont publié neuf nouveaux avertissements de sécurité qui, ensemble, traitent de 50 vulnérabilités affectant leurs appareils…
Lire la suite
Les failles de sécurité de Zoom exploitées par les attaquants
Actualités

Les failles de sécurité de Zoom exploitées par les attaquants

Zoom a publié des correctifs de sécurité pour 6 vulnérabilités de haute et 1 de basse sévérité, permettant aux acteurs…
Lire la suite
Nouvelles attaques de phishing imitant Booking.com et Airbnb
Actualités

Nouvelles attaques de phishing imitant Booking.com et Airbnb

Méfiez-vous des attaquants qui se font passer pour des sites de location de vacances bien connus tels que Airbnb et…
Lire la suite
Attention aux utilisateurs de Node.js : L’attaque par confusion de manifeste ouvre la porte aux logiciels malveillants
Actualités

Attention aux utilisateurs de Node.js : L’attaque par confusion de manifeste ouvre la porte aux logiciels malveillants

Le registre npm de l’environnement d’exécution JavaScript Node.js est susceptible de faire l’objet d’une attaque par confusion de manifeste qui…
Lire la suite
Le potentiel inconnu de ChatGPT nous laisse perplexes
Actualités

Le potentiel inconnu de ChatGPT nous laisse perplexes

Selon Malwarebytes, un nombre écrasant de personnes interrogées connaissant le ChatGPT s’inquiètent des risques qu’il représente pour la sécurité et…
Lire la suite
Les 10 erreurs de sécurité à éviter absolument sur les réseaux sociaux
Actualités top 10

Les 10 erreurs de sécurité à éviter absolument sur les réseaux sociaux

Découvrez les 10 erreurs de sécurité à éviter absolument sur les réseaux sociaux. Protégez votre vie privée avec nos conseils…
Lire la suite
Les 10 outils de cybersécurité indispensables pour les petites entreprises
Actualités top 10

Les 10 outils de cybersécurité indispensables pour les petites entreprises

Découvrez les 10 outils de cybersécurité indispensables pour renforcer la protection de votre petite entreprise.
Lire la suite
5 techniques pour se défendre contre les attaques ransomwares
Actualités

5 techniques pour se défendre contre les attaques ransomwares

Découvrez 5 techniques pour se protéger des attaques ransomwares. Renforcez votre cybersécurité et apprenez à vous défendre contre les rançongiciels…
Lire la suite
Campagne Silentbob : Les environnements natifs dans le cloud attaqués
Actualités

Campagne Silentbob : Les environnements natifs dans le cloud attaqués

Des chercheurs en cybersécurité ont mis au jour une infrastructure d’attaque utilisée dans le cadre d’une « campagne potentiellement massive » contre…
Lire la suite
Les autorités arrêtent le principal suspect du groupe de pirates informatiques OPERA1ER
Actualités

Les autorités arrêtent le principal suspect du groupe de pirates informatiques OPERA1ER

Selon INTERPOL et le Group-IB, un suspect de premier plan associé au groupe de pirates informatiques OPERA1ER a été arrêté…
Lire la suite
Un groupe de pirates informatiques russes a attaqué le plus grand port du Japon
Actualités

Un groupe de pirates informatiques russes a attaqué le plus grand port du Japon

Le plus grand port du Japon, NAGOYA, a été attaqué par des pirates informatiques pro-russes, perturbant le chargement de pièces…
Lire la suite
ChatGPT à ThreatGPT – L’impact de l’IA sur la cybersécurité
Actualités

ChatGPT à ThreatGPT – L’impact de l’IA sur la cybersécurité

OpenAI a lancé ChatGPT en novembre 2022, et l’arrivée de ChatGPT a provoqué une perturbation importante dans la communauté de…
Lire la suite
Le lancement de l’alternative Twitter d’Instagram: « Threads »
Actualités

Le lancement de l’alternative Twitter d’Instagram: « Threads »

Instagram Threads, le futur concurrent de Twitter de Meta, ne sera pas lancé dans l’Union européenne en raison de problèmes…
Lire la suite
Le logiciel malveillant Bandit s’attaque à 17 navigateurs, clients FTP et de messagerie électronique
Actualités

Le logiciel malveillant Bandit s’attaque à 17 navigateurs, clients FTP et de messagerie électronique

Zscaler ThreatLabz a récemment repéré « Bandit Malware », un nouveau voleur d’informations apparu en avril 2023 et qui a arraché les…
Lire la suite
Découverte de l’infrastructure de la chaîne d’hameçonnage de Facebook
Actualités

Découverte de l’infrastructure de la chaîne d’hameçonnage de Facebook

Les campagnes de phishing restent le moyen le plus efficace de pirater une personne, de diffuser des logiciels malveillants, d’infiltrer…
Lire la suite
Les opérateurs de BlackCat distribuent un ransomware déguisé en WinSCP
Actualités

Les opérateurs de BlackCat distribuent un ransomware déguisé en WinSCP

Les acteurs de la menace associés au ransomware BlackCat ont été observés en train d’utiliser des astuces de publicité malveillante…
Lire la suite
Les autorité suédoise mettent en garde les entreprises contre l’utilisation de Google Analytics
Actualités

Les autorité suédoise mettent en garde les entreprises contre l’utilisation de Google Analytics

L’autorité suédoise de contrôle de la protection des données a mis en garde les entreprises contre l’utilisation de Google Analytics…
Lire la suite
Un pirate basé au Mexique cible des banques mondiales avec un logiciel malveillant pour Android
Actualités

Un pirate basé au Mexique cible des banques mondiales avec un logiciel malveillant pour Android

Un acteur de la cybercriminalité d’origine mexicaine a été associé à une campagne de logiciels malveillants mobiles Android ciblant les…
Lire la suite
Snappy : Un outil pour détecter les points d’accès WiFi indésirables sur les réseaux ouverts
Actualités

Snappy : Un outil pour détecter les points d’accès WiFi indésirables sur les réseaux ouverts

Des chercheurs en cybersécurité ont mis au point un nouvel outil, baptisé « Snappy », qui permet de détecter les points d’accès…
Lire la suite
Le spam des robots de Twitter ne cesse de s’aggraver
Actualités

Le spam des robots de Twitter ne cesse de s’aggraver

Oubliez les comptes de spam cryptographiques, Twitter est confronté à un autre problème : des robots et des comptes faisant…
Lire la suite
Microsoft Edge met à jour le VPN Cloudflare intégré avec 5 Go de données
Actualités

Microsoft Edge met à jour le VPN Cloudflare intégré avec 5 Go de données

Le navigateur Edge de Microsoft a récemment amélioré sa fonction « Edge Secure Network », qui offre désormais 5 Go de données,…
Lire la suite
Les piratages visant les commissions d’examen britanniques font craindre la tricherie des étudiants
Actualités

Les piratages visant les commissions d’examen britanniques font craindre la tricherie des étudiants

La police britannique enquête sur de multiples incidents au cours desquels des pirates informatiques ont volé des copies d’examens nationaux…
Lire la suite
Les failles des téléphones Samsung ajoutées à la liste des « Must Patch » de la CISA sont susceptibles d’être exploitées par un éditeur de logiciels espions
Actualités

Les failles des téléphones Samsung ajoutées à la liste des « Must Patch » de la CISA sont susceptibles d’être exploitées par un éditeur de logiciels espions

L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une demi-douzaine de failles affectant les smartphones Samsung…
Lire la suite
La CISA émet un avertissement sur les attaques DDoS qui ont touché plusieurs organisations américaines
Actualités

La CISA émet un avertissement sur les attaques DDoS qui ont touché plusieurs organisations américaines

L’agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a mis en garde aujourd’hui contre les attaques par…
Lire la suite
Voici comment cet ex-combattant de l’armée va jouer un rôle décisif dans les élections américaines
Actualités

Voici comment cet ex-combattant de l’armée va jouer un rôle décisif dans les élections américaines

Il n’y avait « aucune preuve qu’un système de vote ait effacé ou perdu des votes, modifié des votes ou ait…
Lire la suite
Des pirates exploitent la faille non corrigée d’un plugin WordPress pour créer des comptes d’administrateur secrets
Actualités

Des pirates exploitent la faille non corrigée d’un plugin WordPress pour créer des comptes d’administrateur secrets

Pas moins de 200 000 sites web WordPress sont menacés par des attaques continues exploitant une faille de sécurité critique…
Lire la suite
Des pirates iraniens utilisent la porte dérobée POWERSTAR dans le cadre d’attaques d’espionnage ciblées
Actualités

Des pirates iraniens utilisent la porte dérobée POWERSTAR dans le cadre d’attaques d’espionnage ciblées

Charming Kitten, l’acteur national affilié au Corps des gardiens de la révolution islamique d’Iran (IRGC), a été attribué à une…
Lire la suite
LockBit domine le monde des ransomwares, selon un nouveau rapport
Actualités

LockBit domine le monde des ransomwares, selon un nouveau rapport

Le gang du ransomware LockBit s’est avéré être le plus actif en termes de nombre total de victimes entre janvier…
Lire la suite
LockBit revendique le piratage de TSMC et demande une rançon de 70 millions de dollars
Actualités

LockBit revendique le piratage de TSMC et demande une rançon de 70 millions de dollars

La National Hazard Agency, un sous-groupe du gang de ransomware LockBit, a publié le nom de Taiwan Semiconductor Manufacturing Company…
Lire la suite
MITRE dévoile les 25 logiciels les plus dangereux de 2023 : Êtes-vous à risque ?
Actualités

MITRE dévoile les 25 logiciels les plus dangereux de 2023 : Êtes-vous à risque ?

MITRE a publié sa liste annuelle des 25 « faiblesses logicielles les plus dangereuses » pour l’année 2023.
Lire la suite
WhatsApp améliore la fonction Proxy pour lutter contre les coupures d’InternetWhatsAppWhatsApp améliore la fonction Proxy pour lutter contre les coupures d’Internet
Actualités

WhatsApp améliore la fonction Proxy pour lutter contre les coupures d’InternetWhatsAppWhatsApp améliore la fonction Proxy pour lutter contre les coupures d’Internet

L’application WhatsApp de Meta a déployé des mises à jour de sa fonction proxy, permettant une plus grande flexibilité dans…
Lire la suite
Alerte : de nouvelles attaques contre les drones pourraient permettre à des pirates d’en prendre le contrôle
Actualités

Alerte : de nouvelles attaques contre les drones pourraient permettre à des pirates d’en prendre le contrôle

Les drones qui ne présentent pas de faiblesses de sécurité connues pourraient être la cible d’attaques par injection de fautes…
Lire la suite
L’application d’espionnage pour Android LetMeSpy subit une importante violation de données
Actualités

L’application d’espionnage pour Android LetMeSpy subit une importante violation de données

L’application de surveillance des téléphones sous Android LetMeSpy a révélé une faille de sécurité qui a permis à un tiers…
Lire la suite
Siemens Energy, Schneider Electric ciblés par un groupe de ransomware dans l’attaque MOVEit
Actualités

Siemens Energy, Schneider Electric ciblés par un groupe de ransomware dans l’attaque MOVEit

Les géants de l’énergie Schneider Electric et Siemens Energy ont confirmé avoir été la cible d’un groupe de ransomware lors…
Lire la suite
Le cheval de Troie bancaire Anatsa, diffusé via Google Play, cible les utilisateurs d’Android aux États-Unis et en Europe
Actualités

Le cheval de Troie bancaire Anatsa, diffusé via Google Play, cible les utilisateurs d’Android aux États-Unis et en Europe

Des applications malveillantes installées à plus de 30 000 reprises sur Google Play.
Lire la suite
La bourse de crypto-monnaies japonaise est victime de l’attaque de la porte dérobée macOS JokerSpy
Actualités

La bourse de crypto-monnaies japonaise est victime de l’attaque de la porte dérobée macOS JokerSpy

Une bourse de crypto-monnaies inconnue située au Japon a été la cible d’une nouvelle attaque au début du mois pour…
Lire la suite
Microsoft met en garde contre des attaques de pirates russes visant à voler des informations d’identification à grande échelle
Actualités

Microsoft met en garde contre des attaques de pirates russes visant à voler des informations d’identification à grande échelle

Microsoft a révélé avoir détecté une recrudescence des attaques par vol d’informations d’identification menées par le groupe de pirates informatiques…
Lire la suite
Nouvelle vulnérabilité du FortiNAC de Fortinet exposant les réseaux à des attaques par exécution de code
Actualités

Nouvelle vulnérabilité du FortiNAC de Fortinet exposant les réseaux à des attaques par exécution de code

Fortinet a déployé des mises à jour pour corriger une vulnérabilité de sécurité critique affectant sa solution de contrôle d’accès…
Lire la suite
Les jeux d’Activision Blizzard paralysés par une attaque DDoS de plusieurs heures
Actualités

Les jeux d’Activision Blizzard paralysés par une attaque DDoS de plusieurs heures

Les joueurs ont été ravis de la sortie du quatrième volet du légendaire jeu de rôle Diablo au début du…
Lire la suite
Plus de 33% des employés cliquent sur des liens malveillants
Actualités

Plus de 33% des employés cliquent sur des liens malveillants

Plusieurs violations de données ont été signalées cette année. Elles étaient généralement dues à des attaques de ransomware, à des…
Lire la suite
Les cybercriminels ciblent les entreprises à forte rentabilité
Actualités

Les cybercriminels ciblent les entreprises à forte rentabilité

Selon le FBI, les pertes potentielles totales dues aux cyberattaques et à la cyberfraude ont augmenté de 48 % l’année…
Lire la suite
Une fuite massive de la base de données des vaccins révèle l’identité de millions d’Indiens
Actualités

Une fuite massive de la base de données des vaccins révèle l’identité de millions d’Indiens

Dans la soirée du 11 juin, un journaliste du portail d’information The Fourth, basé au Kerala, a signalé qu’un robot…
Lire la suite
Un pirate informatique de Twitter condamné à 5 ans de prison pour une escroquerie aux cryptomonnaies de 120 000 dollars
Actualités

Un pirate informatique de Twitter condamné à 5 ans de prison pour une escroquerie aux cryptomonnaies de 120 000 dollars

Un citoyen britannique ayant participé au piratage massif de Twitter en juillet 2020 a été condamné à cinq ans de…
Lire la suite
Plus de 100 000 identifiants de comptes ChatGPT volés vendus sur les places de marché du dark web
Actualités

Plus de 100 000 identifiants de comptes ChatGPT volés vendus sur les places de marché du dark web

Plus de 101 100 identifiants de comptes OpenAI ChatGPT compromis se sont retrouvés sur les marchés illicites du dark web…
Lire la suite
Des sénateurs américains accusent TikTok d’avoir menti sur leurs pratiques en matière de gestion des données
Actualités

Des sénateurs américains accusent TikTok d’avoir menti sur leurs pratiques en matière de gestion des données

TikTok a permis à plusieurs reprises que des données privées d’Américains soient stockées et consultées en Chine, selon une lettre…
Lire la suite
Le nouveau logiciel malveillant Mystic Stealer cible 40 navigateurs Web et 70 extensions de navigateur
Actualités

Le nouveau logiciel malveillant Mystic Stealer cible 40 navigateurs Web et 70 extensions de navigateur

Un nouveau logiciel malveillant de vol d’informations appelé Mystic Stealer s’est avéré capable de voler des données à partir d’une…
Lire la suite
Une faille critique a été découverte dans le plugin WordPress pour WooCommerce utilisé par 30 000 sites web
Actualités

Une faille critique a été découverte dans le plugin WordPress pour WooCommerce utilisé par 30 000 sites web

Une faille de sécurité critique a été révélée dans le plugin WordPress « Abandoned Cart Lite for WooCommerce » qui est installé…
Lire la suite
RedEnergy – Un nouveau voleur hybride en tant que rançongiciel
Actualités

RedEnergy – Un nouveau voleur hybride en tant que rançongiciel

Récemment, les analystes en cybersécurité de Zscaler ont découvert une nouvelle variante de logiciel malveillant, RedEnergy, une nouvelle menace hybride…
Lire la suite
Ukraine: Des pirates informatiques ont compromis les serveurs de courrier électronique Roundcube
Actualités

Ukraine: Des pirates informatiques ont compromis les serveurs de courrier électronique Roundcube

APT28 (alias BlueDelta, Fancy Bear, Sednit et Sofacy), un groupe de menace lié au GRU russe, a piraté les serveurs…
Lire la suite
Les 10 techniques de piratage informatique les plus courantes et comment s’en protéger
Actualités

Les 10 techniques de piratage informatique les plus courantes et comment s’en protéger

Examinons les 10 techniques de piratage informatique les plus courantes et comment vous en protéger.
Lire la suite
Hack de Reddit : Vol de documents et code source exhibé
Actualités

Hack de Reddit : Vol de documents et code source exhibé

Une attaque de phishing très bien élaborée a conduit au piratage des systèmes de Reddit. Les rapports indiquent que les…
Lire la suite
Comment avoir une cybersécurité infaillible ?
Actualités

Comment avoir une cybersécurité infaillible ?

Améliorez votre cybersécurité grâce à ce guide et adoptez les meilleures pratiques pour une sécurité optimale contre les cyberattaques.
Lire la suite
Les victimes de rançongiciels payent de moins en moins les pirates.
Actualités

Les victimes de rançongiciels payent de moins en moins les pirates.

Bien que les attaques de type ransomware soient en augmentation, de nouvelles analyses disent que…
Lire la suite
Les attaques russes n’en finissent plus contre les entreprises Française
Actualités

Les attaques russes n’en finissent plus contre les entreprises Française

350 000 dollars, cette somme en fait rêver plus d’un avec l’inflation actuelle ! Et pourtant, c’est bien ce que…
Lire la suite
Fuite d’e-mails Twitter de 200 millions d’utilisateurs
Actualités

Fuite d’e-mails Twitter de 200 millions d’utilisateurs

L’exposition de centaines de millions d’adresses électroniques met en danger les utilisateurs pseudo du réseau social.
Lire la suite
Des hackers russes intensifient et diversifient leurs attaques contre l’Ukraine
Actualités

Des hackers russes intensifient et diversifient leurs attaques contre l’Ukraine

Les cyber-hackers du Kremlin envoient des textos de masse aux civils ukrainiens menaçant leur vie s’ils ne se sortent pas…
Lire la suite