Le fournisseur de cloud Rackspace Technology Inc. a dépensé 10,8 millions de dollars pour corriger les conséquences d'une cyberattaque à grande échelle survenue en...
Search Results for: tron
Une vulnérabilité a été découverte dans l'application mobile Skype qui permet aux pirates d'obtenir l'adresse IP de l'utilisateur lors de l'ouverture d'un message avec...
Les autorités États-Uniennes ont signalé une nouvelle réincarnation d'attaques utilisant le caractère Unicode RLO (Right-to-Left Override), qui permet de basculer l'écriture des noms de...
Le tribunal de Moscou a condamné le fondateur de l'entreprise Group-IB, Ilya Sachkov, à 14 ans de prison. Il purgera sa peine dans une...
Au cours de l'opération spéciale Trojan Shield, le Federal Bureau of Investigation (FBI) des États-Unis contrôlait secrètement les téléphones cryptés Anom. Les avocats de...
Les logiciels malveillants Android utilisent la technique de "versioning" pour contourner les scanners du Play Store.
Alors que je vous expliquais l'intérêt des autorités occidentales de se rapprocher de Telegram pour traquer les cyber criminels, en Iraq et en Chine,...
En plus des méthodes de chiffrement unique en leur genre de DarkGate et le retour en force d'Emotet, les exploits de LokiBot se poursuivent,...
Dans le monde numérique d'aujourd'hui, où les pirates informatiques sont constamment à la recherche de nouvelles méthodes pour accéder à des données sensibles, une...
La fragilité croissante des systèmes d'information dans les démocraties modernes a été mise en évidence une fois de plus alors que la Commission électorale...
Des chercheurs ont constaté qu’une ancienne vulnérabilité de Microsoft Office gagne en popularité auprès des attaquants, qui l’exploitent pour cibler à la fois les...
Une étude menée par des analystes de Stanford et de l'Université de Californie a révélé que les dernières versions des chatbots ChatGPT ont montré...
Le département du commerce US met sur liste noire les logiciels espions commercialisés par les entreprises Cytrox et Intellexa. Les utilisateurs sont dorénavant considérés...
Une "augmentation alarmante" de la sophistication DDoS, via une escalade de cyberattaques ces derniers mois. La guerre Russo-ukrainienne n'y serait pas pour rien !
Microsoft a annoncé qu'il étendrait l'accès à un ensemble élargi de journaux de sécurité à davantage de clients sans frais supplémentaires. Cette décision fait...
Une fuite de données inattendue a secoué le monde de la cybersécurité en juin dernier. Un fichier de clients VirusTotal s’est retrouvé accidentellement sur...
Le 5 juillet 2023, l’application Threads, concurrente directe de Twitter développée par Meta, a été lancée aux Etats-Unis et a atteint en quatre jours...
Le Patch Tuesday de ce mois de juillet comprend des correctifs pour 130 CVE, ce qui en fait le plus vaste Patch Tuesday de...
WISE REMOTE, un service malveillant (MaaS, Malware-as-a-Service) disponible sur le darknet. Il se distingue par sa capacité à se transformer en infostealer, RAT, bot...
Le code malveillant LetCall intercepte les appels téléphoniques des clients de banques afin de les diriger vers des centres d'appels pirates !
Un projet indépendant, Windows Update Restored vise à faciliter la mise à jour des anciennes versions de Windows, notamment Win95, 98 et NT 4.0....
Adobe vient de corriger des failles visant son outil ColdFusion. Des hackers malveillants exploitent déjà les vulnérabilités.
De plus en plus d’entreprises étendent leurs activités en ligne depuis quelques années. Il s’agit d’une avancée notable, mais cela n’est pas sans inconvénient. En effet,...
La vulnérabilité critique CVE-2023-3460 dans le plugin Ultimate Member pour WordPress vous permet d'ajouter un compte avec des privilèges d'administrateur sur le site, en...
L'organisation MITRE a récemment publié une liste des 25 vulnérabilités et bogues logiciels les plus dangereux qui ont suscité des préoccupations chez les utilisateurs...
Proxy jacking : Des hackers malveillants détournent les serveurs SSH en les attachant à un réseau proxy.
Une équipe de chercheurs de l'Université Ben Gourion et de l'Université Cornell ont trouvé un moyen de récupérer les clés secrètes des appareils cibles...
Une entreprise américaine, en collaboration avec une société de détection de fraude, est actuellement confrontée à des accusations portées par une organisation européenne de...
Marseille future capitale de la cyber sécurité : Unitel Group rassemble un consortium d’industriels pour créer le premier Campus Cyber méditerranéen
Des incitations financières, tirées des factures clients, pour renforcer la cybersécurité des services publics : un pas vers une protection renforcée contre les menaces...