Une nouvelle variante du ver XWorm ?
stme pour la présence de SandboxieDbgMsg.dll.
Une nouvelle variante du ver XWorm ? Lire la suite »
stme pour la présence de SandboxieDbgMsg.dll.
Une nouvelle variante du ver XWorm ? Lire la suite »
Des cibles situées en Azerbaïdjan ont été choisies dans le cadre d’une nouvelle campagne visant à déployer des logiciels malveillants de type Rust sur les systèmes compromis.
Les fournisseurs de services de télécommunications du Moyen-Orient sont la cible d’une nouvelle série d’intrusions baptisée ShroudedSnooper, qui utilise une porte dérobée furtive appelée HTTPSnoop.
HTTPSnoop : la menace cachée pour les entreprises de télécommunications ? Lire la suite »
La Commission irlandaise de protection des données (DPC) a infligé à TikTok une amende de 345 millions d’euros (environ 368 millions de dollars) pour avoir enfreint le Règlement général sur la protection des données (RGPD) de l’Union européenne en ce qui concerne son traitement des données des enfants.
TikTok en danger ? Lire la suite »
L’acteur de menaces à motivation financière connu sous le nom d’UNC3944 s’oriente vers le déploiement de ransomwares dans le cadre d’une expansion de ses stratégies de monétisation, a révélé Mandiant.
Mandiant.
L’acteur UNC3944 passe au ransomware Lire la suite »
L’entreprise de développement de logiciels Retool a révélé que les comptes de 27 de ses clients avaient été compromis à la suite d’une attaque d’ingénierie sociale ciblée et basée sur des SMS.
Retool : une attaque d’hameçonnage par SMS ? Lire la suite »
Chi Minh Ville dans le code du logiciel malveillant et le fait qu’il soit hébergé sur un serveur chinois.
Hook : un nouveau cheval de Troie bancaire pour Android Lire la suite »
Une nouvelle opération de cryptojacking cloud-native a jeté son dévolu sur des offres Amazon Web Services (AWS) peu communes telles que AWS Amplify, AWS Fargate et Amazon SageMaker pour extraire illicitement de la crypto-monnaie.
La cyberactivité malveillante a reçu le nom de code AMBERSQUID de la part de la société de sécurité cloud Sysdig.
Le cryptojacking AMBERSQUID cible-t-il AWS ? Lire la suite »
Un ensemble de failles de corruption de mémoire a été découvert dans la bibliothèque de programmation ncurses (abréviation de new curses). Ces failles pourraient être exploitées par des acteurs menaçants pour exécuter un code malveillant sur des systèmes Linux et macOS vulnérables.
Microsoft découvre des failles dans la bibliothèque ncurses : est-ce grave ? Lire la suite »
La plus puissante attaque DDoS de l’histoire a atteint 1,7 Tbps en février 2023.
IdO : la nouvelle menace DDoS ? Lire la suite »
erences et des schémas. L’apprentissage automatique peut vous aider à hiérarchiser et à classer automatiquement les données, ce qui permet aux analystes de trouver plus facilement les aiguilles dans la botte de foin.
Interdépendance entre Renseignements et Humains ? Lire la suite »
Mozilla a publié mardi des mises à jour de sécurité pour résoudre une vulnérabilité zero-day critique dans Firefox et Thunderbird qui a été activement exploitée dans la nature, un jour après que Google ait publié un correctif pour le problème dans son navigateur Chrome.
Mozilla corrige-t-il la faille Zero-Day de WebP dans Firefox et Thunderbird ? Lire la suite »
e trier des montagnes de données pour identifier les indicateurs clés de performance les plus importants. Pour ce faire, établissez une base de référence en réalisant un audit complet de chaque application concernée. Cela vous aidera à comprendre ce qui doit être amélioré et à situer votre organisation par rapport à ses pairs.
7 étapes pour lancer votre programme de sécurité SaaS Lire la suite »