Les attaques par hameçonnage vocal hybride (téléphone et email) ont progressé de 625 % depuis le premier trimestre 2021. Plus de 58% des attaques...
Search Results for: id
Une vulnérabilité vieille de 15 ans dans le langage Python refait surface et risque d’affecter plus de 350 000 projets open source.
Des découvrent que plus de 190 applications totalisant plus de 4,8 millions de téléchargements ont distribué le cheval de Troie Harly, alors que ces...
Tous les acteurs du retail sont aujourd’hui concernés par les cyberattaques. Qu’ils soient géants du e-commerce ou du commerce de proximité. Ils détiennent une...
Vingt-huit gamers Russes lancent une action collective devant les tribunaux, ils ne peuvent plus jouer !
Pour le premier semestre 2022, environ 40 000 informaticiens ont quitté la Russie.
L'association des développeurs de produits high-tech russe s'inquiète d'une probable fin d'utilisation d'Android et iOS Apple en Russie.
Des députés russes demandent la fin du blocage du réseau social Instagram afin d'aider les petites entreprises locales.
Un mois d'août 2022 très chargé pour Microsoft avec 121 vulnérabilités dont 17 critiques corrigées.
Un pirate informatique propose à la vente une base de données contenant les employés de l'administration fédérale de l'aviation US.
Un rapport sur les menaces pour le deuxième trimestre 2022 révèle une forte augmentation des attaques de ransomware dans le monde, soit 24 %...
Microsoft bloque désormais les macros VBA par défaut dans les applications Office.
La guerre de l'information n'est pas prête de s'arrêter entre hacktivistes Russes et hacktivistes Ukrainiens. Des pirates diffusent de faux messages via des radios...
L’accès à certains sites ou services sur Internet est réservé aux majeurs, en particulier l’accès aux sites web à caractère pornographique. Il est alors...
Une vulnérabilité de type « zero-day » dans Google Chrome (CVE-2022-2294) découverte lorsqu'elle a été exploitée à l'encontre de journaliste basé au Moyen-Orient.
Detectree, un nouvel outil open-source pour corréler les activités suspectes en cas de cyberattaque.
Découvrez nos conseils pour réduire le bruit des ventilateurs Mac.
Des pirates affirment avoir volé les données personnelles de plus d'un milliard de personnes domiciliées en Chine suite au piratage d'une base de données...
Microsoft corrige 84 vulnérabilités dont 4 critiques, ainsi que 2 concernant Microsoft Edge (basé sur Chromium). Adobe publie 4 avis de sécurité et corrige...
Dans le monde entier, des entreprises font confiance à des services de stockage tels que DropBox et Google Drive pour leurs opérations quotidiennes. Cette...
Travailler dans la tech, devenir développeur web ou tout simplement changer de carrière, des objectifs qui n’ont jamais été autant accessibles que depuis l'avènement...
Face à la prolifération des cybermenaces, aucune entreprise n’est à l’abri, indépendamment de sa taille et de son domaine d’activité. Si les secteurs numériques,...
Le montant moyen des paiements de rançons suit à une cyberattaque approche rapidement le million de dollars alors que la crise des rançongiciels continue...
Le télétravail augmente la surface d’attaque et donc les possibilités de corruption des cybercriminels. Ces derniers s’appuient en effet désormais sur cette informatique de...
Il y a quelques jours, le géant de l'Internet Wordpress imposait une mise à jour d'un plugin populaire Ninja Forms. Une action salvatrice qui...
Rencontre avec Benoit Meulin, consultant chez WithSecure. Il revient sur l'importance du Managed Detection & Response et de l'éducation de ses équipes.
Les attaques par hameçonnage vocal (vishing ou voice phishing) auraient augmenté de près de 550 % au cours des douze derniers mois, selon le dernier rapport...
Microsoft corrige 75 vulnérabilités dont 8 critiques dans son patch tuesday de mai 2022.
Plus de la moitié des fuites de données découle de cyberattaques.
Une fois l’achat de cryptomonnaie effectué, où doit-on ranger ses Bitcoins pour les conserver en sécurité ? Voici une comparaison des wallets pour devises virtuelles.