L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a révélé qu’elle réagissait à une cyberattaque impliquant l’exploitation active…
L’évolution de la technologie de l’informatique dématérialisée s’accompagne du défi que représente la sécurisation des données sensibles. Dans un monde…
Une campagne active de logiciels malveillants exploite deux vulnérabilités de type « zero-day » avec une fonctionnalité d’exécution de code à distance…
Une nouvelle recherche a mis en évidence de multiples vulnérabilités qui pourraient être exploitées pour contourner l’authentification Windows Hello sur…
Lorsqu’un utilisateur tente de s’authentifier en utilisant l’un des protocoles spécifiés, Silverfort intercepte la demande d’authentification et applique le MFA….
Les entités gouvernementales du Moyen-Orient sont la cible de nouvelles campagnes d’hameçonnage conçues pour diffuser un nouveau téléchargeur d’accès initial…
Des chercheurs en cybersécurité ont découvert ce qu’ils considèrent comme une cyberactivité malveillante orchestrée par deux importants groupes de pirates…
Aujourd’hui, les opérations de marketing efficaces reposent sur l’utilisation d’applications SaaS (Software-as-a-Service). Les applications marketing telles que Salesforce, Hubspot, Outreach,…
Des chercheurs en cybersécurité ont découvert une porte dérobée furtive nommée Effluence, déployée après l’exploitation réussie d’une faille de sécurité…
La méta-propriété WhatsApp déploie officiellement une nouvelle fonctionnalité de confidentialité dans son service de messagerie, appelée « Protect IP Address in…
comment atténuer le risque. L’utilisateur peut soit bloquer l’extension, soit l’autoriser à l’aide d’une politique granulaire qui limite ses permissions.
Le développement d’applications web modernes repose sur l’infrastructure en nuage et la conteneurisation. Ces technologies évoluent à la demande, gérant…
L’implant TriangleDB utilisé pour cibler les appareils iOS d’Apple contient au moins quatre modules différents pour enregistrer le microphone, extraire…
Les entités gouvernementales de la région Asie-Pacifique (APAC) sont la cible d’une campagne de cyberespionnage de longue haleine baptisée TetrisPhantom.
Dans le paysage technologique actuel, qui évolue rapidement, l’intégration de l’intelligence artificielle (IA) et des grands modèles linguistiques (LLM) est…
Les API, également connues sous le nom d’interfaces de programmation d’applications, constituent l’épine dorsale des applications logicielles modernes, permettant une…
Le groupe criminel volerait des informations d’identification et naviguerait ensuite dans l’environnement pour trouver ce qu’il cherche. Ils utiliseront des…
Des publicités malveillantes diffusées par le chatbot d’intelligence artificielle (IA) de Microsoft Bing sont utilisées pour distribuer des logiciels malveillants…
Une nouvelle campagne malveillante a été observée, détournant des comptes GitHub et commettant des codes malveillants déguisés en contributions Dependabot…
Une vulnérabilité de sécurité critique dans le logiciel d’intégration et de déploiement continus (CI/CD) JetBrains TeamCity pourrait être exploitée par…
Une campagne de cyberespionnage « pluriannuelle » parrainée par l’État chinois a été observée, visant des organisations universitaires, politiques et gouvernementales sud-coréennes.
Atlassian et l’Internet Systems Consortium (ISC) ont révélé plusieurs failles de sécurité affectant leurs produits qui pourraient être exploitées pour…
Les fournisseurs de services de télécommunications du Moyen-Orient sont la cible d’une nouvelle série d’intrusions baptisée ShroudedSnooper, qui utilise une…
Trois failles de sécurité interdépendantes de haute sévérité découvertes dans Kubernetes pourraient être exploitées pour réaliser une exécution de code…
Trois failles de sécurité interdépendantes de haute sévérité découvertes dans Kubernetes pourraient être exploitées pour réaliser une exécution de code…
Avec la dépendance croissante à l’égard des applications web et des plateformes numériques, l’utilisation des interfaces de programmation d’applications (API)…
De nouvelles découvertes montrent que des acteurs malveillants pourraient utiliser une technique sournoise d’évasion de la détection des logiciels malveillants…
Une variante du logiciel malveillant XWorm récemment découverte présente un risque important pour les systèmes d’exploitation Windows. Ce logiciel malveillant…
Une nouvelle opération financièrement motivée, baptisée LABRAT, a été observée en train d’exploiter une faille critique de GitLab, désormais corrigée,…
Votre organisation est-elle constamment menacée par l’hameçonnage d’informations d’identification ? Malgré une formation complète de sensibilisation à la sécurité, de…
Une nouvelle souche de logiciels malveillants appelée Statc Stealer a été découverte, infectant des appareils fonctionnant sous Microsoft Windows afin…
Des acteurs de menaces persistantes avancées (APT) ont exploité une faille critique récemment divulguée affectant Ivanti Endpoint Manager Mobile (EPMM)…
un web-inject qui remplit automatiquement les champs d’un formulaire de transaction bancaire en ligne, permettant à l’attaquant d’effectuer des transferts…
Des chercheurs en cybersécurité ont découvert un nouveau rootkit signé par Microsoft, conçu pour communiquer avec une infrastructure d’attaque contrôlée…
Siemens et Schneider Electric ont publié neuf nouveaux avertissements de sécurité qui, ensemble, traitent de 50 vulnérabilités affectant leurs appareils…
L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une demi-douzaine de failles affectant les smartphones Samsung…
Les câbles sous-marins, qui constituent l’épine dorsale de l’économie et des télécommunications mondiales, fonctionnent dans un environnement de plus en…