Le groupe Maze publie des données de LG et Xerox
Le gang derrière le ransomware Maze a publié des données dérobées à LG et à Xerox. Le résultat d'une négociation infructueuse sur la rançon.
Sécurité Informatique
Le gang derrière le ransomware Maze a publié des données dérobées à LG et à Xerox. Le résultat d'une négociation infructueuse sur la rançon.
L'organisation internationale de police criminelle Interpol a rendu un rapport sur les cyberattaques dans le contexte de la pandémie. Sans surprise, le Covid-19 a constitué un...
Un spécialiste propose un système cryptographique open source, Mathematical Mesh qui s'appuie sur une infrastructure de clés à seuil pour améliorer le chiffrement de bout en bout.
Opérationnelle durant tout le mois d'août, la Wild Summer School permet de s'initier en ligne au développement web, à l'analyse des données et de découvrir l'univers de la...
La société CWT spécialisée dans les voyages d'affaires a été victime du ransomware Ragnar Locker et aurait payé 4,5 million de dollars pour retrouver une activité normale.
Victime du ransomware WastedLocker, Garmin a pu récupérer ses fichiers bloqués grâce à un outil de déchiffrement. Pour l'obtenir, la firme a probablement payé une partie de la...
Chaque développeur ou utilisateur de réseau disposant de privilèges d'administrateur accroît le risque de compromission de compte. D'où l'intérêt de réexaminer les privilèges et...
La concurrence est vive sur le marché des VPN, et Speedify tire son épingle du jeu avec une proposition facile à maitriser.
Adblocker non grata, cookie tiers de traçabilité camouflé, acceptation par défaut des cookies, non enregistrement systématique des préférences de choix... Le site de banque en...
Avec l'acquisition de MessageControl, Mimecast se renforce dans le machine learning et va s'appuyer sur la technologie de base de données graphique de l'éditeur pour accroître...
La Corée du Nord a monté d'un cran son arsenal d'attaques informatiques. Une vaste campagne de piratage basée sur des offres d'emplois piégées pour attirer de futures victimes...
Les anciens dispositifs médicaux IoT manquent peut-être de fonctions de sécurité, mais les derniers dispositifs, construits avec des composants standard, présentent des...
Une vulnérabilité dans le chargeur de démarrage GRUB2 de Linux met à mal la sécurité de la plupart des ordinateurs et serveurs, y compris ceux tournant sur Windows.
Les navigateurs devenant des cibles plus difficiles, les cybercriminels s'appuient de plus en plus sur la suite de productivité de Microsoft pour mener leurs attaques. Au cours...
Toujours à la recherche de moyens de sécurisation toujours plus efficaces, les entreprises pourraient commencer à se tourner vers le modèle de Secure Access Service Edge. Voici...
Annoncé lors de sa conférence Re:Invent 2019, l'outil Fraud Detector d'AWS est désormais disponible. S'appuyant sur un moteur d'apprentissage machine, il permet de détecter les...
Le travail à distance des employés oblige les entreprises à fournir des solutions de connexions sécurisées en VPN. Mais pour minimiser les vulnérabilités, il faut bien les...