Skip to content
Sitemap
- Oui, les conteneurs sont formidables, mais surveillez les risques de sécurité
- Fronton : un botnet IoT russe conçu pour mener des campagnes de désinformation sur les réseaux sociaux
- PayPal verse 200 000 $ à un pirate informatique pour avoir découvert la vulnérabilité « One-Click-Hack »
- Des hackers chinois « Twisted Panda » surpris en train d’espionner des instituts de défense russes
- Des chercheurs trouvent une porte dérobée dans le plugin de gestion scolaire pour WordPress
- Cisco publie des correctifs pour la nouvelle vulnérabilité Zero-Day d’IOS XR exploitée à l’état sauvage
- Microsoft met en garde contre la hausse des logiciels malveillants XorDdos ciblant les appareils Linux
- Le logiciel espion Predator de Cytrox cible les utilisateurs d’Android avec des exploits Zero-Day
- Des chercheurs découvrent une attaque de la chaîne d’approvisionnement Rust ciblant les pipelines Cloud CI
- Des pirates informatiques exploitent VMware Horizon pour cibler la Corée du Sud avec NukeSped Backdoor
- Les pirates trompent les utilisateurs avec de faux téléchargements Windows 11 pour distribuer le logiciel malveillant Vidar
- QNAP exhorte les utilisateurs à mettre à jour les périphériques NAS pour empêcher les attaques de Deadbolt Ransomware
- Un nouveau piratage Bluetooth pourrait permettre aux attaquants de déverrouiller à distance les serrures et les voitures intelligentes
- 7 principales conclusions du rapport d’enquête sur la sécurité SaaS 2022
- Bogue de haute gravité signalé dans la bibliothèque cliente OAuth de Google pour Java
- Des traqueurs Web surpris en train d’intercepter des formulaires en ligne avant même que les utilisateurs ne cliquent sur Soumettre
- VMware publie des correctifs pour les nouvelles vulnérabilités affectant plusieurs produits
- Comment protéger vos données lorsque le ransomware frappe
- Des chercheurs exposent le fonctionnement interne d’un gang de cybercriminels d’araignées sorcières d’un milliard de dollars
- [eBook] Votre plan MSSP de 90 jours : comment améliorer les marges et augmenter la prestation de services
- Les pirates obtiennent une persistance sans fichier sur les serveurs SQL ciblés à l’aide d’un utilitaire intégré
- Les États-Unis mettent en garde contre les pirates informatiques nord-coréens se faisant passer pour des pigistes informatiques
- Microsoft met en garde contre les logiciels malveillants voleurs d’informations « Cryware » ciblant les portefeuilles cryptographiques
- Le gang russe Conti Ransomware menace de renverser le nouveau gouvernement du Costa Rica
- UpdateAgent revient avec le nouveau compte-gouttes de logiciels malveillants macOS écrit en Swift
- Investissez-vous dans la sécurisation de vos données dans le cloud ?
- Les États-Unis accusent un médecin vénézuélien d’avoir utilisé et vendu le rançongiciel Thanos
- Nouvelle variante Sysrv Botnet piratant Windows et Linux avec des mineurs de chiffrement
- Plus de 200 applications sur Play Store surprises en train d’espionner les utilisateurs d’Android à l’aide de Facestealer
- Fais attention! Les pirates commencent à exploiter la récente vulnérabilité RCE des pare-feu Zyxel
- Faux rapports de bug bounty sur le détournement de clics : les faits clés
- Des chercheurs trouvent un moyen d’exécuter des logiciels malveillants sur iPhone même lorsqu’il est éteint
- Des chercheurs mettent en garde contre la vente du service malveillant « Eternity Project » via Telegram
- L’Europe accepte d’adopter la nouvelle directive NIS2 visant à renforcer la cybersécurité
- Un hacker ukrainien emprisonné pendant 4 ans aux États-Unis pour avoir vendu l’accès à des serveurs piratés
- Obtenez un accès à vie aux cours de préparation à la certification de cybersécurité 2022 à 95 % de réduction
- SonicWall publie des correctifs pour les nouvelles failles affectant les appareils SSLVPN SMA1000
- Google a créé une « équipe de maintenance open source » pour aider à sécuriser les projets critiques
- La nouvelle porte dérobée de Saitama a ciblé un responsable du ministère jordanien des Affaires étrangères
- Zyxel publie un correctif pour la vulnérabilité critique d’injection de commande du système d’exploitation du pare-feu
- Des pirates informatiques iraniens utilisent BitLocker et DiskCryptor dans des attaques de ransomwares
- L’UE propose de nouvelles règles aux entreprises technologiques pour lutter contre les abus sexuels d’enfants en ligne
- Des milliers de sites WordPress piratés pour rediriger les visiteurs vers des sites frauduleux
- Les utilisateurs d’Android et de Chrome pourront bientôt générer des cartes de crédit virtuelles pour protéger les vraies
- Tout ce que nous avons appris des attaques LAPSUS$
- Les agences gouvernementales mettent en garde contre l’augmentation des cyberattaques ciblant les MSP
- La CISA exhorte les organisations à corriger la vulnérabilité F5 BIG-IP activement exploitée
- Les pirates déploient le cadre d’exploitation IceApple sur les serveurs MS Exchange piratés
- [White Paper] Ingénierie sociale : ce que vous devez savoir pour rester résilient
- Bitter APT Hackers ajoute le Bangladesh à sa liste de cibles en Asie du Sud
- Des chercheurs mettent en garde contre des entités ciblant Nerbian RAT en Italie, en Espagne et au Royaume-Uni
- Des paquets NPM malveillants ciblent des entreprises allemandes dans une attaque de la chaîne d’approvisionnement
- L’UE blâme la Russie pour une cyberattaque sur le réseau satellitaire KA-SAT exploité par Viasat
- Microsoft publie un correctif pour le nouveau jour zéro avec les mises à jour du mardi du correctif de mai 2022
- 5 avantages de la détection en tant que code
- De nouveaux échantillons de REvil indiquent que le gang de ransomwares est de retour après des mois d’inactivité
- Les experts détaillent les familles de logiciels malveillants voleurs d’informations Saintstealer et Prynt Stealer
- Microsoft atténue la vulnérabilité RCE affectant Azure Synapse et Data Factory
- Les États-Unis proposent une amende de 1 million de dollars sur le pipeline colonial pour violation de la sécurité après une cyberattaque
- Bug critique de prise de contrôle de Gems signalé dans le gestionnaire de packages RubyGems
- SHIELDS UP en bouchées
- Des experts sonnent l’alarme sur la porte dérobée DCRat vendue sur des forums de piratage russes
- Un autre ensemble d’applications Android Joker Trojan-Laced refait surface sur Google Play Store
- Le CERT ukrainien met en garde les citoyens contre une nouvelle vague d’attaques distribuant des logiciels malveillants Jester
- Les États-Unis offrent une récompense de 10 millions de dollars pour des informations sur les pirates de Conti Ransomware
- Des chercheurs développent un exploit RCE pour la dernière vulnérabilité F5 BIG-IP
- Les États-Unis sanctionnent un mélangeur de crypto-monnaie pour avoir aidé la Corée du Nord à blanchir des millions
- Ce nouveau logiciel malveillant sans fichier cache le shellcode dans les journaux d’événements Windows
- QNAP publie des correctifs de micrologiciel pour 9 nouvelles failles affectant les périphériques NAS
- Des chercheurs mettent en garde contre la propagation du logiciel malveillant « Raspberry Robin » via des disques externes
- Les pirates utilisent le service PrivateLoader PPI pour distribuer de nouveaux logiciels malveillants NetDooka
- Des experts découvrent de nouvelles attaques d’espionnage par des pirates chinois « Mustang Panda »
- Google publie une mise à jour Android pour corriger une vulnérabilité activement exploitée
- Le NIST publie une mise à jour des directives de cybersécurité pour la gestion des risques de la chaîne d’approvisionnement
- Google va ajouter la prise en charge de l’authentification sans mot de passe à Android et Chrome
- L’importance de définir le code sécurisé
- Des chercheurs révèlent des vulnérabilités vieilles de 10 ans dans Avast et AVG Antivirus
- Heroku force la réinitialisation du mot de passe utilisateur suite au vol de jeton GitHub OAuth
- Des milliers de données d’emprunteurs exposées par le service de recouvrement de créances ENCollect
- Cisco publie des correctifs pour 3 nouvelles failles affectant le logiciel NFVIS d’entreprise
- F5 met en garde contre une nouvelle vulnérabilité critique d’exécution de code à distance BIG-IP
- La SEC prévoit d’embaucher plus de personnel dans l’unité d’application de la cryptographie pour lutter contre les fraudes
- Des pirates chinois surpris en train de voler la propriété intellectuelle d’entreprises multinationales
- Bogue RCE critique signalé dans le logiciel de gestion de contenu dotCMS
- Les fichiers sur le thème de la guerre en Ukraine deviennent le leurre de choix pour un large éventail de pirates informatiques
- Des experts analysent les conversations de Conti et Hive Ransomware Gangs avec leurs victimes
- Les bogues critiques de TLStorm 2.0 affectent les commutateurs réseau Aruba et Avaya largement utilisés
- AvosLocker Ransomware Variante utilisant une nouvelle astuce pour désactiver la protection antivirus
- Des pirates chinois surpris en train d’exploiter des produits antivirus populaires pour cibler le secteur des télécommunications
- Une vulnérabilité liée au DNS non corrigée affecte un large éventail d’appareils IoT
- Un nouveau groupe de hackers à la recherche d’employés d’entreprise axés sur les fusions et acquisitions
- GitHub déclare que l’attaque récente impliquant des jetons OAuth volés était « hautement ciblée »
- Quel trou boucher en premier ? Résoudre la surcharge de correctifs de vulnérabilité chronique
- Les hackers chinois « Override Panda » refont surface avec de nouvelles attaques d’espionnage
- Des pirates informatiques russes ciblant des entités diplomatiques en Europe, en Amérique et en Asie
- Google publie le premier aperçu pour les développeurs de Privacy Sandbox sur Android 13
- Voici un nouvel outil qui analyse les référentiels open source à la recherche de packages malveillants
- Microsoft documente plus de 200 cyberattaques de la Russie contre l’Ukraine
- La vulnérabilité de Microsoft Azure expose les bases de données PostgreSQL à d’autres clients
- Le gouvernement indien ordonne aux organisations de signaler les atteintes à la sécurité dans les 6 heures à CERT-In
- Les experts détaillent 3 équipes de piratage travaillant sous l’égide du groupe TA410
- Tout ce que vous devez savoir pour créer un rapport d’évaluation des vulnérabilités
- Les cybercriminels utilisent le nouveau chargeur de logiciels malveillants « Bumblebee » dans la nature
- Le nouveau propriétaire de Twitter, Elon Musk, veut que les DM soient cryptés de bout en bout comme Signal
- Nouvelle campagne RIG Exploit Kit infectant les PC des victimes avec RedLine Stealer
- L’agence américaine de cybersécurité répertorie les 15 vulnérabilités logicielles les plus exploitées en 2021
- CloudFlare déjoue une attaque DDoS record atteignant 15 millions de requêtes par seconde
- QNAP conseille d’atténuer les failles de piratage à distance jusqu’à ce que des correctifs soient disponibles
- [eBook] Vos 90 premiers jours en tant que MSSP : 10 étapes vers le succès
- Des pirates chinois ciblant le personnel militaire russe avec une mise à jour du logiciel malveillant PlugX
- La nouvelle section de sécurité de Google montre quelles données les applications Android collectent sur les utilisateurs
- Les États-Unis offrent une prime de 10 millions de dollars pour des informations sur 6 pirates militaires russes
- Le bogue NPM a permis aux attaquants de distribuer des logiciels malveillants sous forme de packages légitimes
- Microsoft découvre de nouvelles failles d’escalade de privilèges dans le système d’exploitation Linux
- Emotet teste de nouvelles idées de livraison après que Microsoft a désactivé les macros VBA par défaut
- Gold Ulrick Hackers toujours en action malgré la fuite massive du rançongiciel Conti
- Des pirates nord-coréens ciblent des journalistes avec le logiciel malveillant GOLDBACKDOOR
- Des pirates informatiques iraniens exploitent le bogue VMware RCE pour déployer une porte dérobée « Core Impact »
- Des chercheurs signalent une vulnérabilité RCE critique dans la plate-forme VirusTotal de Google
- Un bogue critique dans le portefeuille Everscale aurait pu permettre aux attaquants de voler des crypto-monnaies
- Nouvelle variante de logiciel malveillant BotenaGo ciblant les appareils DVR de caméra de sécurité Lilin
- Le FBI met en garde contre BlackCat Ransomware qui a violé plus de 60 organisations dans le monde
- T-Mobile admet que les hackers de Lapsus$ ont eu accès à ses outils internes et à son code source
- Atlassian supprime des correctifs pour la vulnérabilité critique de contournement de l’authentification Jira
- Un chercheur publie un PoC pour une récente vulnérabilité cryptographique Java
- Fais attention! Mineurs de crypto-monnaie ciblant Dockers, AWS et Alibaba Cloud
- QNAP conseille aux utilisateurs de mettre à jour le firmware du NAS pour corriger les vulnérabilités HTTP d’Apache
- Cisco publie des correctifs de sécurité pour TelePresence, RoomOS et Umbrella VA
- Des pirates informatiques introduisent le logiciel malveillant « More_Eggs » dans les CV envoyés aux responsables du recrutement des entreprises
- Hotpatch d’Amazon pour Log4j Flaw trouvé vulnérable au bogue d’escalade de privilèges
- Un bogue non corrigé dans RainLoop Webmail pourrait permettre aux pirates d’accéder à tous les e-mails
- Des bogues critiques du chipset ouvrent des millions d’appareils Android à l’espionnage à distance
- Un nouveau rapport d’incident révèle comment Hive Ransomware cible les organisations
- Five Eyes Nations met en garde contre les cyberattaques russes contre des infrastructures critiques
- Google Project Zero détecte un nombre record d’exploits Zero Day en 2021
- Les chercheurs détaillent un bogue qui pourrait paralyser le système de détection d’intrusion Snort
- Okta affirme que la violation de la sécurité par les pirates Lapsus $ n’a touché que deux de ses clients
- [eBook] Le modèle de présentation de la sécurité ultime pour la gestion
- Les pirates exploitant la vulnérabilité du spouleur d’impression Windows récemment signalée dans la nature
- Des experts découvrent des attaques de logiciels espions contre des politiciens et des militants catalans
- Les nouvelles vulnérabilités du micrologiciel Lenovo UEFI affectent des millions d’ordinateurs portables
- Le FBI, le Trésor américain et la CISA mettent en garde contre les pirates nord-coréens ciblant les entreprises de la blockchain
- Github informe les victimes dont les données privées ont été volées à l’aide de jetons OAuth
- Des chercheurs partagent une analyse approfondie du groupe PYSA Ransomware
- Analyse comparative de la sécurité Linux – Derniers résultats de recherche
- Nouvelle variante du logiciel malveillant SolarMarker utilisant des techniques mises à jour pour rester sous le radar
- Nouvelle campagne de piratage ciblant le gouvernement ukrainien avec le logiciel malveillant IcedID
- Faille RCE critique signalée dans le plugin WordPress Elementor Website Builder
- Obtenez un accès à vie à cet ensemble de formation en programmation Java de 60 heures avec 97 % de réduction
- Le groupe Lazarus derrière 540 millions de dollars de piratage Axie Infinity Crypto et d’attaques contre le secteur chimique
- GitHub affirme que les pirates ont violé des dizaines d’organisations en utilisant des jetons d’accès OAuth volés
- JekyllBot : 5 failles permettent aux attaquants de prendre le contrôle des robots de l’hôpital Aethon TUG
- Haskers Gang donne gratuitement le logiciel malveillant ZingoStealer à d’autres cybercriminels
- Alors que les cybermenaces soutenues par l’État se développent, voici comment le monde réagit
- Bogue critique de contournement d’authentification signalé dans le logiciel du contrôleur LAN sans fil Cisco
- Un bogue critique de VMware Cloud Director pourrait permettre aux pirates de prendre le contrôle de toute l’infrastructure cloud
- Google publie une mise à jour urgente de Chrome pour corriger une faille Zero-Day activement exploitée
- Le développeur d’Ethereum emprisonné 63 mois pour avoir aidé la Corée du Nord à échapper aux sanctions
- Une faille rare sur le marché NFT aurait pu permettre aux attaquants de détourner des portefeuilles cryptographiques
- Le nouveau botnet EnemyBot DDoS emprunte le code d’exploitation de Mirai et Gafgyt
- Microsoft perturbe le botnet de cybercriminalité ZLoader dans son fonctionnement mondial
- Les États-Unis mettent en garde contre les pirates APT ciblant les systèmes ICS/SCADA avec des logiciels malveillants spécialisés
- VMware publie des correctifs pour les vulnérabilités critiques affectant plusieurs produits
- Webinaire : Comment le bon XDR peut changer la donne pour les équipes de sécurité Lean
- Microsoft expose un logiciel malveillant évasif chinois Tarrask attaquant les ordinateurs Windows
- Des pirates informatiques russes ont tenté d’attaquer le réseau électrique ukrainien avec le logiciel malveillant Industroyer2
- Le FBI et Europol saisissent RaidForums Hacker Forum et Arrest Admin
- Microsoft publie des correctifs pour 2 Windows Zero-Days et 126 autres vulnérabilités
- Reprise après sinistre interrégionale avec Elasticsearch
- Vulnérabilité LFI critique signalée dans la plateforme de blogs Hashnode
- Recherche de chemins d’attaque dans les environnements cloud
- Des responsables de l’UE auraient été ciblés par le logiciel espion israélien Pegasus
- NGINX partage des mesures d’atténuation pour un bogue Zero-Day affectant l’implémentation de LDAP
- Google poursuit un escroc pour avoir lancé un site Web « Puppy Fraud Scheme »
- Plus de 16 500 sites piratés pour distribuer des logiciels malveillants via le service de redirection Web
- Les chercheurs mettent en garde contre les voleurs d’informations FFDroider et Lightning ciblant les utilisateurs dans la nature
- La nouvelle fonctionnalité Autopatch de Microsoft pour aider les entreprises à maintenir leurs systèmes à jour
- Les pirates exploitent la vulnérabilité de Spring4Shell pour déployer le malware Mirai Botnet
- Les groupes de hackers chinois continuent de cibler les actifs du réseau électrique indien
- Les chercheurs connectent BlackCat Ransomware avec l’activité passée des logiciels malveillants BlackMatter
- Ukrainien FIN7 Hacker écope de 5 ans de prison aux États-Unis
- Microsoft obtient une ordonnance du tribunal pour supprimer les domaines utilisés pour cibler l’Ukraine
- Le nouveau cheval de Troie Octo Banking se propage via de fausses applications sur Google Play Store
- Découverte du premier logiciel malveillant ciblant la plate-forme sans serveur AWS Lambda
- Des pirates informatiques liés au Hamas ciblant des Israéliens de haut rang à l’aide de leurres « poisson-chat »
- Into the Breach : Décomposer 3 cyberattaques d’applications SaaS en 2022
- Le cheval de Troie bancaire SharkBot refait surface sur Google Play Store caché derrière 7 nouvelles applications
- Des chercheurs découvrent comment le logiciel malveillant Colibri reste persistant sur les systèmes piratés
- Le FBI a fermé le botnet « Cyclops Blink » lié à la Russie qui a infecté des milliers d’appareils
- VMware publie des correctifs critiques pour les nouvelles vulnérabilités affectant plusieurs produits
- WEBINAIRE sur la cybersécurité – Comment maîtriser votre plate-forme de conseil InfoSec
- Des pirates distribuent de fausses applications d’achat pour voler les données bancaires des utilisateurs malaisiens
- L’Ukraine met en garde contre une cyberattaque visant à pirater les comptes Telegram Messenger des utilisateurs
- Block admet une violation de données impliquant des données d’application de trésorerie consultées par un ancien employé
- Le département du Trésor américain sanctionne le marché russe Hydra Darknet Marketplace
- Combattre les risques liés à la cybersécurité : comment commencer quelque part, tout de suite
- Les pirates FIN7 tirent parti de la réutilisation des mots de passe et des attaques de la chaîne d’approvisionnement des logiciels
- L’Allemagne ferme le marché russe Hydra DarkNet ; Saisir 25 millions de dollars en Bitcoin
- La sécurité des API est-elle sur votre radar ?
- Des chercheurs retracent des attaques d’espionnage à grande échelle jusqu’aux pirates chinois « Cicada »
- Les pirates informatiques ont violé la société de marketing par e-mail Mailchimp pour lancer des escroqueries de phishing crypto
- La CISA met en garde contre l’exploitation active de la vulnérabilité critique de Spring4Shell
- Des chercheurs découvrent un nouveau logiciel espion Android avec le serveur C2 lié aux hackers de Turla
- Plusieurs groupes de pirates profitent du conflit en Ukraine pour distribuer des logiciels malveillants
- Le piratage de Brokenwire pourrait permettre aux attaquants à distance de perturber la recharge des véhicules électriques
- Des experts font la lumière sur le logiciel malveillant BlackGuard Infostealer vendu sur des forums de piratage russes
- Le botnet DDoS Beastmode exploite de nouveaux bogues TOTOLINK pour asservir davantage de routeurs
- Un bogue vieux de 15 ans dans le référentiel PHP PEAR aurait pu activer les attaques de la chaîne d’approvisionnement
- La police britannique inculpe deux adolescents liés au groupe de hackers LAPSUS$
- GitLab publie un correctif pour une vulnérabilité critique qui pourrait permettre aux attaquants de détourner des comptes
- Un logiciel malveillant russe Wiper est probablement à l’origine d’une récente cyberattaque sur les modems Viasat KA-SAT
- Des bogues critiques dans Rockwell PLC pourraient permettre aux pirates d’implanter du code malveillant
- Aperçu des résultats : évaluation MITRE ATT&CK 2022 – Wizard Spider and Sandworm Edition
- Les pirates chinois ciblent les serveurs VMware Horizon avec Log4Shell pour déployer le rootkit
- Des pirates nord-coréens distribuent des applications de portefeuille DeFi trojanisées pour voler la crypto des victimes
- Zyxel publie des correctifs pour un bogue critique affectant le pare-feu d’entreprise et les périphériques VPN
- Apple publie des correctifs pour 2 Zero-Days activement exploités sur les appareils iPhone, iPad et Mac
- Publications de correctifs de sécurité pour le bogue Zero-Day critique dans Java Spring Framework
- Des bogues dans Wyze Cams pourraient permettre aux attaquants de prendre le contrôle des appareils et d’accéder aux flux vidéo
- Nouveau ransomware basé sur Python ciblant les cahiers Web JupyterLab
- Les pirates utilisent de plus en plus la technique du « navigateur dans un navigateur » dans les attaques liées à l’Ukraine
- Le bogue RCE de 0 jour de Java Spring Framework non corrigé menace la sécurité des applications Web d’entreprise
- QNAP met en garde contre la vulnérabilité OpenSSL Infinite Loop affectant le périphérique NAS
- Des chercheurs exposent la campagne de logiciels malveillants Mars Stealer en utilisant Google Ads pour se propager
- Le bogue d’accès sans clé de Honda pourrait permettre aux voleurs de déverrouiller et de démarrer les véhicules à distance
- Améliorez vos compétences en piratage avec 9 cours Python pour seulement 39 $
- LAPSUS$ affirme avoir violé la société informatique Globant ; Fuites 70 Go de données
- La CISA met en garde contre les cyberattaques en cours ciblant les onduleurs connectés à Internet
- Une vulnérabilité critique de SonicOS affecte les appliances de pare-feu SonicWall
- Nouvelle campagne de piratage par Transparent Tribe Hackers ciblant des responsables indiens
- Privid : un système d’analyse de vidéos de surveillance qui préserve la confidentialité
- Vulnérabilité critique de Sophos Firewall RCE sous exploitation active
- Le nouveau chargeur de logiciels malveillants ‘Verblecon’ infecte les PC piratés avec des mineurs de crypto-monnaie
- Les experts détaillent la machine virtuelle utilisée par Wslink Malware Loader pour l’obscurcissement
- Une attaque à grande échelle de la chaîne d’approvisionnement a distribué plus de 800 packages NPM malveillants
- Un nouveau rapport sur Okta Hack révèle l’intégralité de l’épisode LAPSUS$ Attack
- Les pirates piratent les chaînes de réponse par e-mail sur les serveurs Exchange non corrigés pour propager des logiciels malveillants
- Des cybercriminels et des adresses IP
- Des pirates « Purple Fox » repérés en train d’utiliser une nouvelle variante de FatalRAT lors d’attaques récentes de logiciels malveillants
- Muhstik Botnet ciblant les serveurs Redis à l’aide d’une vulnérabilité récemment divulguée
- La FCC ajoute Kaspersky et les entreprises de télécommunications chinoises à la liste des menaces pour la sécurité nationale
- Un autre groupe de piratage chinois repéré ciblant l’Ukraine au milieu de l’invasion russe
- Google publie une mise à jour urgente de Chrome pour corriger une vulnérabilité Zero-Day activement exploitée
- Les États-Unis accusent 4 gouvernements russes. Employés sur le piratage d’infrastructures critiques dans le monde entier
- 7 membres présumés du LAPSUS$ Hacker Gang, âgés de 16 à 21 ans, arrêtés au Royaume-Uni
- Des experts découvrent une campagne de vol de crypto-monnaie aux utilisateurs d’Android et d’iPhone
- Des pirates nord-coréens ont exploité Chrome Zero-Day pour cibler des entreprises de technologie financière, d’informatique et de médias
- Un hacker russe de 23 ans recherché par le FBI pour avoir géré une place de marché de connexions volées
- Les hackers APT chinois ciblent les sociétés de paris en Asie du Sud-Est
- Comment créer un bac à sable personnalisé pour l’analyse des logiciels malveillants
- Des chercheurs retracent les cyberattaques LAPSUS$ à un pirate anglais de 16 ans
- Plus de 200 packages NPM malveillants capturés ciblant les développeurs Azure
- VMware publie des correctifs pour les failles critiques affectant le contrôle des applications de noir de carbone
- Des hackers chinois « Mustang Panda » ont été repérés en train de déployer un nouveau logiciel malveillant « Hodur »
- Utilisez ce modèle de RFP définitif pour évaluer efficacement les solutions XDR
- Nouvelle variante du logiciel malveillant chinois Gimmick ciblant les utilisateurs de macOS
- Plus de 200 000 routeurs MicroTik dans le monde sont sous le contrôle de logiciels malveillants Botnet
- Microsoft et Okta confirment la violation par LAPSUS$ Extortion Group
- Les hackers de Lapsus$ affirment avoir violé Microsoft et la société d’authentification Okta
- Wazuh offre la fonctionnalité XDR à un prix que les entreprises vont adorer – gratuit !
- Le gouvernement américain met en garde les entreprises contre de potentielles cyberattaques russes
- De nouveaux bogues du BIOS Dell affectent des millions de systèmes Inspiron, Vostro, XPS et Alienware
- La nouvelle attaque du navigateur dans le navigateur (BITB) rend le phishing presque indétectable
- Une nouvelle porte dérobée cible les entités françaises via un programme d’installation de packages open source
- ‘CryptoRom’ Crypto Scam abusant des fonctionnalités de l’iPhone pour cibler les utilisateurs mobiles
- Les pirates sud-coréens de DarkHotel ciblent les hôtels de luxe à Macao
- Les pirates informatiques ciblent les réseaux bancaires avec un nouveau rootkit pour voler de l’argent aux guichets automatiques
- Des experts découvrent que certains affiliés de BlackMatter propagent maintenant BlackCat Ransomware
- Google découvre un « courtier d’accès initial » travaillant avec Conti Ransomware Gang
- Nouvelle variante du botnet russe Cyclops Blink ciblant les routeurs ASUS
- Mise à jour du package NPM populaire pour effacer la Russie et les systèmes biélorusses pour protester contre l’invasion de l’Ukraine
- DirtyMoe Botnet gagne de nouveaux exploits dans le module Wormable pour se propager rapidement
- L’heure d’or de la réponse aux incidents
- Logiciel malveillant TrickBot abusant des routeurs MikroTik en tant que proxys pour la commande et le contrôle
- Les services secrets ukrainiens arrêtent un pirate informatique aidant des envahisseurs russes
- Une nouvelle vulnérabilité dans le moteur CRI-O permet aux attaquants d’échapper aux conteneurs Kubernetes
- Le nouveau botnet Linux « B1txor20 » utilise le tunnel DNS et exploite la faille Log4J
- Un nouveau bogue de boucle infinie dans OpenSSL pourrait permettre aux attaquants de planter des serveurs distants
- Le FBI et la CISA mettent en garde contre des pirates informatiques russes exploitant MFA et PrintNightmare Bug
- Un bogue RCE non corrigé dans le projet dompdf affecte les convertisseurs HTML vers PDF
- Construisez votre plan de cybersécurité 2022 avec ce modèle PPT gratuit
- Le gouvernement allemand met en garde contre l’utilisation du logiciel antivirus russe Kaspersky
- Plusieurs failles découvertes dans le système de base de données ClickHouse OLAP pour le Big Data
- Facebook frappé d’une amende de 18,6 millions de dollars GDPR pour 12 violations de données en 2018
- CaddyWiper : encore un autre logiciel malveillant d’effacement de données ciblant les réseaux ukrainiens
- Près de 34 variantes de ransomware observées dans des centaines de cyberattaques au quatrième trimestre 2021
- Une attaque DDoS massive a mis hors ligne les sites Web du gouvernement israélien
- La faille Linux ‘Dirty Pipe’ affecte une large gamme de périphériques NAS QNAP
- La société de jeux Ubisoft confirme qu’elle a été piratée et réinitialise les mots de passe du personnel
- Pourquoi l’atténuation des menaces d’entreprise nécessite des outils automatisés à usage unique
- Russian Ransomware Gang Retool Outils de piratage personnalisés d’autres groupes APT
- Un nouveau bogue Linux dans le module de pare-feu Netfilter permet aux attaquants d’obtenir un accès root
- Des chercheurs découvrent de nouvelles preuves reliant les logiciels malveillants Kwampirs aux pirates APT Shamoon
- Plusieurs failles de sécurité découvertes dans les gestionnaires de packages logiciels populaires
- La Russie pousse la nouvelle autorité de certification TLS gérée par l’État à faire face aux sanctions
- Un nouvel exploit contourne les atténuations Spectre-V2 existantes dans les processeurs Intel et Arm
- Voici comment savoir si le code Web de WhatsApp sur votre navigateur a été piraté
- Des pirates iraniens ciblant la Turquie et la péninsule arabique dans une nouvelle campagne de logiciels malveillants
- Un hacker ukrainien lié aux attaques de REvil Ransomware extradé vers les États-Unis
- La dernière résurgence d’Emotet Botnet s’étend à plus de 100 000 ordinateurs
- Les pirates abusent des appareils Mitel pour amplifier les attaques DDoS par 4 milliards de fois
- Des bogues critiques pourraient permettre aux attaquants de pirater à distance et d’endommager les appareils APC Smart UPS
- Le plan d’intervention en cas d’incident – Se préparer à un jour de pluie
- Des hackers APT41 chinois ont fait irruption dans au moins 6 gouvernements d’États américains : Mandiant
- Bogues RCE critiques trouvés dans le système téléphonique cloud Pascom utilisé par les entreprises
- Correctifs de sécurité critiques publiés par Microsoft, Adobe et d’autres grands éditeurs de logiciels
- 16 nouvelles failles de micrologiciel UEFI à haute gravité découvertes dans des millions d’appareils HP
- Google : les pirates informatiques russes ciblent les Ukrainiens et leurs alliés européens via des attaques de phishing
- Google rachète la société de cybersécurité Mandiant pour 5,4 milliards de dollars
- Samsung confirme une violation de données après que des pirates ont divulgué le code source de Galaxy
- Les vulnérabilités critiques de la chaîne d’approvisionnement « Access: 7 » ont un impact sur les distributeurs automatiques de billets, les appareils médicaux et IoT
- La menace persistante des vulnérabilités de sécurité non corrigées
- Des chercheurs mettent en garde contre la vulnérabilité d’écrasement de fichiers arbitraires « Dirty Pipe » du noyau Linux
- Le bogue « AutoWarp » de Microsoft Azure aurait pu permettre aux attaquants d’accéder aux comptes des clients
- Le CERT ukrainien met en garde les citoyens contre les attaques de phishing utilisant des comptes compromis
- Des bogues critiques dans TerraMaster TOS pourraient ouvrir les périphériques NAS au piratage à distance
- Comprendre comment les pirates reconnaissent
- SharkBot Banking Malware se propage via une fausse application antivirus Android sur Google Play Store
- 2 nouveaux bugs Mozilla Firefox 0-Day sous attaque active – Corrigez votre navigateur dès que possible !
- La nouvelle vulnérabilité des Cgroups du noyau Linux pourrait permettre aux attaquants de s’échapper du conteneur
- Imperva déjoue 2,5 millions d’attaques d’extorsion DDoS avec rançon RPS
- CISA ajoute 95 autres failles à son catalogue de vulnérabilités activement exploitées
- Les deux parties de la guerre russo-ukrainienne utilisent massivement le télégramme pour la désinformation et le hacktivisme
- Une nouvelle vulnérabilité de sécurité affecte des milliers d’instances GitLab
- La Russie publie une liste d’adresses IP et de domaines attaquant son infrastructure avec des attaques DDoS
- Des chercheurs démontrent une nouvelle attaque par canal latéral contre le chiffrement homomorphe
- Correctifs critiques publiés pour la gamme Cisco Expressway, les produits TelePresence VCS
- Comment automatiser l’offboarding pour assurer la sécurité de votre entreprise
- Les pirates informatiques qui se sont introduits dans le code source DLSS de fuite du réseau de NVIDIA en ligne
- Rapport : près de 75 % des pompes à perfusion sont affectées par de graves vulnérabilités
- Le Sénat américain adopte un projet de loi sur la cybersécurité pour renforcer la sécurité des infrastructures critiques
- Des pirates tentent de pirater des responsables européens pour obtenir des informations sur les réfugiés ukrainiens et les fournitures
- Les pirates commencent à armer la réflexion TCP Middlebox pour des attaques DDoS amplifiées
- Webinaire EN DIRECT : Principaux enseignements tirés des cyberattaques majeures en 2021 et à quoi s’attendre en 2022
- Bugs de sécurité critiques découverts dans le logiciel de surveillance VoIPmonitor
- Le logiciel malveillant TeaBot Android Banking se propage à nouveau via les applications Google Play Store
- Bogues critiques signalés dans le populaire SIP PJSIP Open Source et Media Stack
- Les conversations internes de Conti Ransomware Gang ont fui en ligne après avoir pris le parti de la Russie
- Le deuxième nouvel essuie-glace de données « IsaacWiper » cible l’Ukraine après l’invasion russe
- Entrez dans le piratage éthique avec 18 cours en ligne avancés pour seulement 42,99 $
- Trickbot Malware Gang met à niveau sa porte dérobée AnchorDNS vers AnchorMail
- Microsoft découvre que le logiciel malveillant FoxBlade a frappé l’Ukraine quelques heures avant l’invasion russe
- Le logiciel malveillant Daxin lié à la Chine a ciblé plusieurs gouvernements dans des attaques d’espionnage
- CISA ajoute le bogue Zimbra récemment divulgué à son catalogue de vulnérabilités exploitées
- 100 millions de téléphones Samsung Galaxy affectés par une fonction de cryptage matériel défectueuse
- La CISA met en garde contre les failles de grande gravité dans le logiciel SCADA de Schneider et GE Digital
- Reborn of Emotet : nouvelles fonctionnalités du botnet et comment le détecter
- Des pirates informatiques iraniens utilisent un nouveau logiciel malveillant d’espionnage qui abuse de l’API Telegram Messenger
- Des experts créent un clone Apple AirTag capable de contourner les mesures anti-pistage
- Les logiciels malveillants piratant les médias sociaux se propagent via les applications de jeu sur le Microsoft Store
- Guerre russo-ukrainienne : les groupes de phishing, de logiciels malveillants et de pirates informatiques prennent parti
- La nouvelle porte dérobée « SockDetour » sans fichier et sans socket cible les entrepreneurs américains de la défense
- Le groupe iranien de hackers MuddyWater utilise de nouveaux logiciels malveillants dans des cyberattaques mondiales
- Poutine avertit les infrastructures critiques russes de se préparer à d’éventuelles cyberattaques
- Le célèbre gang de logiciels malveillants Trickbot ferme son infrastructure de botnet
- De nouvelles failles découvertes dans le système d’exploitation réseau de Cisco pour les commutateurs
- TrickBot Gang est susceptible de modifier ses opérations pour passer à de nouveaux logiciels malveillants
- Des systèmes pour animaux de compagnie à l’élevage bovin – Qu’est-il arrivé au centre de données ?
- Avertissement — Deadbolt Ransomware ciblant les périphériques NAS ASUSTOR
- Alertes CISA sur les failles activement exploitées dans la plate-forme de surveillance réseau Zabbix
- Les agences américaines et britanniques mettent en garde contre un nouveau botnet russe construit à partir de dispositifs de pare-feu piratés
- Nouveau Wiper Malware ciblant l’Ukraine dans le cadre de l’opération militaire russe
- Dridex Malware Déploiement Entropy Ransomware sur des ordinateurs piratés
- Des experts chinois découvrent les détails de l’outil de piratage secret Bvp47 d’Equation Group
- Un bogue de piratage de courrier électronique non corrigé de 9 ans découvert dans le logiciel de messagerie Web Horde
- 25 bibliothèques JavaScript malveillantes distribuées via le référentiel de packages NPM officiel
- Les pirates ont volé 1,7 million de dollars de NFT aux utilisateurs d’OpenSea Marketplace
- Des pirates chinois ciblent le secteur du commerce financier de Taïwan avec une attaque de la chaîne d’approvisionnement
- Hackers Backdoor Serveurs de base de données Microsoft SQL non corrigés avec Cobalt Strike
- Le nouveau cheval de Troie bancaire Android se propage via Google Play Store et cible les Européens
- Le radiodiffuseur d’État iranien IRIB touché par un logiciel malveillant Wiper destructeur
- Une solution gratuite pour protéger votre entreprise contre les 6 plus grandes cybermenaces en 2022
- Les pirates exploitent un bogue dans les services de vérification par SMS pour infecter les appareils Android
- Clé principale pour Hive Ransomware récupérée à l’aide d’une faille dans son algorithme de chiffrement
- Le ministère de la Justice nomme le premier directeur de l’équipe nationale d’application des crypto-monnaies
- L’agence américaine de cybersécurité publie une liste d’outils et de services de sécurité gratuits
- Faille critique découverte dans le plugin de sauvegarde WordPress utilisé par plus de 3 millions de sites
- Le logiciel malveillant PseudoManuscrypt se propage de la même manière que CryptBot cible les Coréens
- Microsoft met en garde contre la menace « Ice Phishing » sur le Web3 et les réseaux décentralisés
- Nouvelle faille d’escalade des privilèges Linux découverte dans le gestionnaire de paquets Snap
- Des pirates iraniens ciblant les failles de VMware Horizon Log4j pour déployer un ransomware
- 4 meilleures pratiques de sécurité des données dans le cloud que toutes les entreprises devraient suivre aujourd’hui
- Les attaquants peuvent planter les appliances de sécurité de la messagerie Cisco en envoyant des e-mails malveillants
- Un autre RCE critique découvert sur les plateformes Adobe Commerce et Magento
- Obtenir votre conformité SOC 2 en tant qu’entreprise SaaS
- Google apporte Privacy Sandbox à Android pour limiter le partage des données utilisateur
- Ce nouvel outil peut récupérer du texte pixélisé à partir de documents expurgés
- Des chercheurs mettent en garde contre un nouveau botnet basé sur Golang en développement continu
- Les hackers du personnel de Moses ciblent des organisations israéliennes pour le cyberespionnage
- Les États-Unis déclarent que des pirates informatiques russes ont volé des données sensibles à des sous-traitants de la défense
- [Webinar] Quand plus n’est pas mieux : résoudre la surcharge d’alertes
- Trickbot Malware a ciblé les clients de 60 entreprises de premier plan depuis 2020
- VMware publie des correctifs de sécurité pour les failles de haute gravité affectant plusieurs produits
- L’organisme de surveillance de la protection des données de l’UE demande l’interdiction des logiciels espions commerciaux de type Pegasus
- Bogue de sécurité RCE de haute gravité signalé dans le logiciel de base de données Apache Cassandra
- Facebook accepte de payer 90 millions de dollars pour régler une affaire de violation de la vie privée vieille de dix ans
- Des chercheurs établissent un lien entre les attaques de logiciels malveillants ShadowPad et le ministère chinois et l’APL
- SafeDNS : solution de sécurité Internet et de filtrage Web basée sur le cloud pour les MSP
- Des experts mettent en garde contre un groupe de piratage ciblant les secteurs de l’aviation et de la défense
- La nouvelle variante du logiciel malveillant MyloBot envoie des e-mails de sextorsion exigeant 2 732 $ en Bitcoin
- Nouveau bogue Chrome 0-Day Under Active Attack – Mettez à jour votre navigateur dès que possible !
- La police espagnole arrête des échangeurs de cartes SIM qui ont volé de l’argent sur les comptes bancaires des victimes
- Des failles de sécurité critiques signalées dans le logiciel de gestion de réseau Moxa MXview
- Vulnérabilité critique Magento 0-Day sous exploitation active – Patch publié
- Des pirates informatiques ont planté de fausses preuves numériques sur les appareils d’activistes et d’avocats indiens
- La France déclare que l’utilisation de Google Analytics enfreint la loi sur la protection des données GDPR
- Apple publie des mises à jour iOS, iPadOS et macOS pour corriger la faille Zero-Day activement exploitée
- FritzFrog Botnet P2P attaquant les secteurs de la santé, de l’éducation et du gouvernement
- COVID ne se propage pas aux ordinateurs
- La CISA, le FBI et la NSA publient un avis sur la forte augmentation des attaques de ransomwares
- La Russie sévit contre 4 places de marché sombres pour les cartes de crédit volées
- Les failles critiques du RCE dans le plugin « PHP Everywhere » affectent des milliers de sites WordPress
- Les États-Unis en arrêtent deux et saisissent 3,6 millions de dollars en crypto-monnaie volée en 2016 Bitfinex Hack
- Guide : Surcharge et gestion des alertes pour les équipes de sécurité informatique allégées
- Des pirates informatiques iraniens utilisent la nouvelle porte dérobée Marlin dans le cadre de la campagne d’espionnage « Out to Sea »
- Les pirates APT russes ont utilisé des leurres COVID-19 pour cibler des diplomates européens
- Microsoft et d’autres grandes sociétés de logiciels publient des mises à jour de correctifs de février 2022
- Des pirates informatiques palestiniens utilisent le nouvel implant NimbleMamba lors d’attaques récentes
- Plusieurs familles de logiciels malveillants utilisent le service de paiement par installation pour étendre leurs cibles
- Logiciel malveillant Android « Roaming Mantis » ciblant les Européens via des campagnes de smishing
- Le cheval de Troie Medusa Android Banking se propage à travers le réseau d’attaques de Flubot
- Comment la gestion de la surface d’attaque prévient les cyberattaques
- Microsoft désactive les macros Internet dans les applications Office par défaut pour bloquer les attaques de logiciels malveillants
- Microsoft désactive temporairement les programmes d’installation d’applications MSIX pour empêcher les abus de logiciels malveillants
- Le nouveau logiciel malveillant CapraRAT Android cible le gouvernement indien et le personnel militaire
- Des pirates informatiques ont piraté des systèmes aux Jeux nationaux chinois juste avant la compétition
- Découverte d’appareils IoT/connectés et audit de sécurité dans les réseaux d’entreprise
- Les pirates chinois ciblent les institutions financières taïwanaises avec une nouvelle porte dérobée furtive
- La CISA ordonne aux agences fédérales de corriger une vulnérabilité Windows activement exploitée
- Le nouveau bogue du CD Argo pourrait permettre aux pirates de voler des informations secrètes à partir des applications Kubernetes
- Une autre entreprise israélienne, QuaDream, a été surprise en train d’armer un bogue de l’iPhone pour un logiciel espion
- Microsoft dévoile de nouveaux détails sur la campagne de piratage russe ciblant l’Ukraine
- Les autorités américaines accusent 6 centres d’appels indiens d’arnaquer des milliers d’Américains
- Les pirates informatiques russes de Gamaredon ont ciblé une « entité gouvernementale occidentale » en Ukraine
- Webinaire Cynet Log4Shell : une explication approfondie et claire
- CISA met en garde contre des vulnérabilités critiques découvertes dans Airspan Networks Mimosa
- Les pirates ont exploité la vulnérabilité 0-Day de la plate-forme de messagerie Zimbra pour espionner les utilisateurs
- Défauts critiques découverts dans les routeurs Cisco Small Business RV Series
- Nouvelle campagne d’empoisonnement SEO distribuant des versions cheval de Troie de logiciels populaires
- Comment SSPM simplifie votre audit de la posture de sécurité SOC2 SaaS
- Une nouvelle variante du logiciel malveillant UpdateAgent infecte les ordinateurs Mac avec un logiciel publicitaire
- Une nouvelle vague de cyberattaques cible la Palestine avec des appâts politiques et des logiciels malveillants
- Les nouveaux logiciels malveillants utilisés par les attaquants de SolarWinds sont passés inaperçus pendant des années
- Les clés de Cynet pour étendre la visibilité des menaces
- Des dizaines de failles de sécurité découvertes dans le micrologiciel UEFI utilisé par plusieurs fournisseurs
- Le groupe de hackers « Moses Staff » utilise le nouveau RAT StrifeWater dans les attaques de ransomwares
- Bug critique trouvé dans le plugin WordPress pour Elementor avec plus d’un million d’installations
- Solarmarker Malware utilise de nouvelles techniques pour persister sur les systèmes piratés
- Des pirates informatiques iraniens utilisent une nouvelle porte dérobée PowerShell dans des attaques de cyberespionnage
- L’Ukraine continue de faire face à des attaques de cyberespionnage de la part de pirates informatiques russes
- Des chercheurs découvrent une nouvelle campagne de piratage iranienne ciblant les utilisateurs turcs
- Raisons pour lesquelles chaque entreprise est la cible d’attaques DDoS
- De nouvelles vulnérabilités SureMDM pourraient exposer les entreprises aux attaques de la chaîne d’approvisionnement
- Derrière le mot à la mode : quatre façons d’évaluer votre posture de sécurité Zero Trust
- Un nouveau bogue Samba permet aux attaquants distants d’exécuter du code arbitraire en tant que racine
- L’empreinte digitale de votre carte graphique peut être utilisée pour suivre vos activités sur le Web
- Des chercheurs utilisent des fibres de soie naturelles pour générer des clés sécurisées pour une authentification forte
- Un tribunal allemand juge que les sites Web intégrant des polices Google enfreignent le RGPD
- Apple verse une prime de 100 500 $ au pirate informatique qui a trouvé le moyen de pirater la webcam du MacBook
- L’opérateur du site d’actualités DeepDotWeb condamné à 8 ans pour blanchiment d’argent
- Les pirates utilisent l’astuce d’enregistrement des appareils pour attaquer les entreprises avec du phishing latéral
- Comment Wazuh peut améliorer la sécurité numérique des entreprises
- Des pirates nord-coréens utilisent le service Windows Update pour infecter des PC avec des logiciels malveillants
- Les hackers nord-coréens reviennent avec une variante plus furtive du malware KONNI RAT
- QNAP met en garde contre le rançongiciel DeadBolt ciblant les appareils NAS connectés à Internet
- Microsoft a atténué l’attaque DDoS record de 3,47 Tbps contre les clients Azure
- Il est urgent de corriger le bogue de cryptage CentOS 8 – Quels sont vos plans ?
- Chaes Banking Trojan détourne le navigateur Chrome avec des extensions malveillantes
- Campagnes généralisées de logiciels malveillants FluBot et TeaBot ciblant les appareils Android
- Les pirates utilisent une nouvelle technique d’évasion pour diffuser des logiciels malveillants AsyncRAT
- Apple publie des mises à jour iOS et macOS pour corriger la vulnérabilité 0-Day activement exploitée
- Webinaire : comment voir plus, mais réagir moins grâce à une meilleure visibilité sur les menaces
- Courtier d’accès initial impliqué dans les attaques Log4Shell contre les serveurs VMware Horizon
- Google abandonne le FLoC et introduit l’API Topics pour remplacer les cookies de suivi des publicités
- Une faille de Polkit vieille de 12 ans permet aux utilisateurs Linux non privilégiés d’obtenir un accès root
- Les pirates ont exploité la faille MSHTML pour espionner les cibles du gouvernement et de la défense
- Les pirates infectent macOS avec la nouvelle porte dérobée DazzleSpy dans les attaques de point d’eau
- TrickBot Malware utilise de nouvelles techniques pour échapper aux attaques par injection Web
- Le cheval de Troie bancaire mobile BRATA acquiert de nouvelles capacités dangereuses
- Les pirates utilisent le nouveau Malware Packer DTPacker pour éviter l’analyse et la détection
- Exigences d’adresse des ZTNA que les VPN ne peuvent pas. Voici pourquoi.
- Des pirates informatiques créent des jetons cryptographiques frauduleux dans le cadre d’escroqueries « Rug Pull »
- Emotet utilise désormais des formats d’adresse IP non conventionnels pour échapper à la détection
- Un bogue de programmation de rouille de haute gravité pourrait entraîner la suppression de fichiers et de répertoires
- Des experts découvrent des similitudes stratégiques entre les attaques NotPetya et WhisperGate contre l’Ukraine
- Les hackers de Molerats cachent de nouvelles attaques d’espionnage derrière une infrastructure de cloud public
- Des pirates informatiques ont planté une porte dérobée secrète dans des dizaines de plugins et de thèmes WordPress
- Des bogues critiques dans Control Web Panel exposent les serveurs Linux aux attaques RCE
- Des pirates chinois repérés utilisant le nouvel implant de micrologiciel UEFI dans des attaques ciblées
- Les États-Unis sanctionnent 4 Ukrainiens pour avoir travaillé avec la Russie pour déstabiliser l’Ukraine
- Cisco publie un correctif pour la vulnérabilité RCE critique dans RCM pour le logiciel StarOS
- Google détaille deux bogues du jour zéro signalés dans les clients Zoom et les serveurs MMR
- Interpol a arrêté 11 membres du gang nigérian de cybercriminalité BEC
- Un voyage sur le site sombre – Sites de fuite analysés
- DoNot Hacking Team ciblant des entités gouvernementales et militaires en Asie du Sud
- Nouveau logiciel malveillant BHUNT Password Stealer ciblant les portefeuilles de crypto-monnaie
- Microsoft : des pirates informatiques exploitent le nouveau bogue SolarWinds Serv-U lié aux attaques Log4j
- Protection contre les cybermenaces — Tout commence par la visibilité
- Les pirates russes utilisent massivement le système de direction du trafic malveillant pour distribuer des logiciels malveillants
- Des pirates FIN8 repérés en train d’utiliser le nouveau rançongiciel « White Rabbit » lors d’attaques récentes
- Les logiciels malveillants DDoS IRC Bot se propagent via les plates-formes coréennes WebHard
- Ukraine : les récentes cyberattaques font partie d’un complot plus large visant à saboter les infrastructures critiques
- N’utilisez pas le Wi-Fi public sans filtrage DNS
- Les chercheurs contournent l’authentification multifacteur par SMS pour protéger les comptes Box
- Europol ferme VPNLab, le service VPN préféré des cybercriminels
- Une vulnérabilité de haute gravité dans 3 plugins WordPress a affecté 84 000 sites Web
- Le plus grand marché de Dark Web pour les cartes de crédit volées est en train de fermer
- Zoho publie un correctif pour une faille critique affectant ManageEngine Desktop Central
- Earth Lusca Hackers vise des cibles de grande valeur dans les secteurs public et privé
- Chrome limite l’accès direct des sites Web aux réseaux privés pour des raisons de sécurité
- Le gouvernement ukrainien accuse officiellement la Russie des récentes cyberattaques
- Un nouveau logiciel malveillant destructeur ciblant le gouvernement ukrainien et les entités commerciales
- Un nouveau bogue non corrigé du navigateur Apple Safari permet le suivi des utilisateurs sur plusieurs sites
- La Russie arrête le gang de rançongiciels REvil responsable de cyberattaques très médiatisées
- Obtenez un accès à vie aux cours de préparation à la certification en cybersécurité
- Des pirates nord-coréens ont volé des millions de startups de crypto-monnaie dans le monde entier
- Une cyberattaque massive détruit les sites Web du gouvernement ukrainien
- Un mari et sa femme arrêtés en Ukraine pour des attaques de ransomware contre des entreprises étrangères
- Des pirates informatiques iraniens exploitent la vulnérabilité Log4j pour déployer une porte dérobée PowerShell
- Un pirate britannique emprisonné pour avoir espionné des enfants et téléchargé des images indécentes
- Cisco publie un correctif pour un bogue critique affectant Unified CCMP et Unified CCDM
- GootLoader Hackers ciblant les employés des cabinets d’avocats et de comptabilité
- Des chercheurs ont déchiffré les clés de registre chiffrées du cheval de Troie bancaire Qakbot
- Répondre aux exigences de conformité liées aux correctifs avec TuxCare
- Le cybercommandement américain relie le groupe de piratage « MuddyWater » aux services de renseignement iraniens
- Apple publie des mises à jour iPhone et iPad pour corriger la vulnérabilité DoS de HomeKit
- Les pirates utilisent les services cloud pour distribuer les logiciels malveillants Nanocore, Netwire et AsyncRAT
Pages