Un chercheur en cybersécurité met au jour des failles de sécurité inquiétantes dans de nombreux appareils NAS D-Link. Ces vulnérabilités, actuellement non prises en...
Search Results for: id
Dans un monde où la numérisation des échanges est devenue une norme, la souveraineté numérique s'affirme comme un enjeu stratégique majeur pour les entreprises...
Google s'apprête à mettre à jour sa fonctionnalité de navigation sécurisée afin de renforcer une protection en temps réel contre les logiciels malveillants et...
Stop, le plus discret et pourtant le plus actif des rançongiciels au monde. Le code malveillant vient de connaître une mise à jour qui...
Un groupe de chercheurs a développé une nouvelle attaque appelée GhostRace capable de provoquer des fuites de données sur les processeurs modernes de chez...
Une récente analyse révèle que des applications de traduction compromises sont utilisées pour cibler les Tibétains dans une campagne de cyber espionnage initiée en...
Un ancien ingénieur logiciel de Google a été accusé par les États-Unis d'avoir volé des secrets commerciaux sur l'intelligence artificielle (IA) alors qu'il travaillait...
Un acteur majeur dans la lutte contre les cybermenaces a récemment publié les résultats édifiants de sa deuxième édition du baromètre annuel de la...
Une attaque de phishing innovante met en péril la sécurité des comptes des propriétaires de voiture Tesla ?
Dans le monde toujours connecté d’aujourd’hui, la sécurité des systèmes informatiques est devenue une priorité absolue pour les entreprises et les particuliers. QNAP, une...
La cybersécurité est un domaine en constante évolution, où les menaces et les vulnérabilités émergent à un rythme alarmant. Un récent rapport de la...
Le service français Bluefiles s'arme de nouvelles options permettant de sécuriser vos transferts.
Mise à jour d'une nouvelle vaste campagne de désinformation psychologique déployée via des courriels, visant à influencer l'opinion publique ukrainienne par la diffusion de...
Les opérateurs du ransomware "Blackcat" ont été identifiés comme responsables de la récente panne chez Change Healthcare, une division technologique du groupe UnitedHealth spécialisée...
L'équipe derrière le VPN ExpressVPN a émis un avertissement concernant la nécessité de retirer la fonctionnalité de split tunneling de leur logiciel. Cette décision...
Dans le paysage évolutif de la cybersécurité, des chercheurs ont miss en évidence des tendances dans le comportement des cybercriminels, en particulier en ce...
Faille de sécurité critique dans Microsoft Outlook. Il est primordial de la corriger le plus rapidement possible en mettant à jour les systèmes concernés...
Microsoft est aujourd’hui omniprésent au sein des organisations publiques et privées, créant une forme d’addiction à ses solutions. L’association française des CERT, InterCERT France,...
Le DSA, Digital Services Act, réglementation européenne entrée pleinement en application le 17 février dernier, a pour objectif de lutter contre la propagation de...
Vous souhaitez lancer une campagne d’e-mails marketing et vous êtes à la recherche de conseils pour la réussir ? Vous cherchez des astuces pour...
1,76 milliard de courriels pirates diffusés en 2023. Les pages piégées aux couleurs de Facebook ont explosé.
Cyber Signals : lutte contre les cybermenaces et protection renforcée à l’ère de l’intelligence artificielle. Microsoft analyse les requêtes faîtes avec ChatGPT et découvre...
Découverte par les Services de Renseignements, cette menace souligne l'importance de sécuriser les périphéries du réseau.
Intéressante méthode que celle utilisée par plusieurs banques pour éduquer leurs employés aux fraudes électroniques : enregistrer de faux noms de domaine.
En Ouzbékistan, la responsabilité pénale a été introduite pour le minage et la circulation illégale de crypto-monnaies.
L'ONU pointe du doigt un « système bancaire parallèle » pour les criminels avec l'utilisation du stablecoin USDT Tether.
Temu renforce ses mesures de cybersécurité avec une nouvelle initiative de Primes Aux Bogues et la mise en œuvre de l’authentification à...
Sans dépendance au Cloud, Locknest propose de reprendre le contrôle sur ses données avec une clé physique.
21 % des cyber incidents survenus dans les entreprises en France au cours des deux dernières années auraient été provoqués par des employés.
La Federal Trade Commission (FTC) invite désormais les candidats à participer à un concours innovant. Son objectif ? Stimuler le développement de solutions et...