Le malware Guerrilla préinstallé sur 8,9 millions de terminaux Android
D'après Trend Micro, le cybergang Lemon Group est parvenu à préinstaller son logiciel malveillant Guerrilla dans 8,9 millions de terminaux Android incluant aussi bien des...
D'après Trend Micro, le cybergang Lemon Group est parvenu à préinstaller son logiciel malveillant Guerrilla dans 8,9 millions de terminaux Android incluant aussi bien des...
La seconde journée du Dell Technologies World a été l'occasion de concrétiser le projet Frontier qui devient l'offre NativeEdge, une plateforme facilitant le déploiement et la...
Alors que les attaques visant les serveurs basés sur l'hyperviseur ESXi de VMware se sont multipliées ces derniers mois, un dernier ransomware as a service baptisé MichaelKors a...
Disparu des écrans radar depuis 2021 après avoir été sabordé de l'intérieur, le ransomware Babuk refait parler de lui. Des traces de son code source ont été retrouvées dans 10...
Le constructeur texan Dell a mis à jour son portefeuille de stockage. Parmi les évolutions : l'intégration d'Ansible et de Terraform, mais aussi l'approche zero trust côté...
Selon Cisco, un certificat matériel expiré dans certains de ses équipements SD-WAN Viptela peut faire tomber les boîtiers. Un certificat de remplacement sera bientôt fourni.
Une action conjointe de forces de police et de justice à l'échelle internationale incluant le FBI a mis un terme au malware d'espionnage Snake. En activité depuis 20 ans, il est...
La livraison mensuelle des correctifs de sécurité de Microsoft est étonnamment légère pour ce mois de mai. Le Patch Tuesday comprend en effet moins de 40 correctifs mais colmate 3...
Ciblant les systèmes utilisant des VPN pour obtenir un accès indésirable et installer une porte dérobée, le groupe de cybercriminels par ransomware Cactus sort du lot. Sa...
La stratégie API First de Cisco donne la priorité au développement des API et garantit la compatibilité ascendante.
Selon les analystes de l'Institut SANS, les entreprises doivent être très vigilantes sur plusieurs méthodes d'attaque émergentes et dangereuses. Parmi lesquelles celles basées sur...
Deux failles de sécurité permettent à des attaquants distants de contourner l'authentification et d'exécuter du code arbitraire sur des serveurs PaperCut compromis sont...
L'injecteur de malware BellaCiao poussé par le groupe iranien APT35 est utilisé pour des attaques visant spécifiquement les serveurs Microsoft Exchange. Le vecteur d'infection est...
Selon Aruba Networks, à mesure que les rôles des équipes réseau évoluent, elles devront adopter l'IA et traiter la mise en réseau avec la sécurité.
L'éditeur californien en cybersécurité Lookout s'est délesté de son activité grand public au Finlandais F-Secure. La transaction s'élèverait à 223 M$.
Lancée lors de la conférence RSA organisée du 24 au 27 avril à San Francisco, l'offre QRadar d'IBM rassemble les environnements de sécurité hétérodoxes des gros clients et...
La dernière solution de Circle Security de lutte contre le vol d'identifiants et les cyberattaques cloud se démarque par une approche multi-formats singulière.