Des cyber-espions chinois ciblent les instances ESXi vulnérables
Baptisée Fire Ant, une campagne d'espionnage soutenue par la Chine exploite des failles dans l'hyperviseur ESXi de VMware. Elle touche les instances non corrigées pour contourner...
Baptisée Fire Ant, une campagne d'espionnage soutenue par la Chine exploite des failles dans l'hyperviseur ESXi de VMware. Elle touche les instances non corrigées pour contourner...
La communauté derrière Kubernetes s'active pour sécuriser l'orchestrateur de cluster de conteneurs face à la menace de l'informatique quantique. Le support d'un algorithme...
Une étude montre une adoption croissante de l'IA par les administrateurs systèmes. Elle révèle également les domaines dans lesquels ils manifestent un certain méfiance à l'égard...
Des attaques par hameçonnage ont été menées sur des comptes de gestionnaire de paquets (npm) Javascript pour servir à déployer des malwares mais également installer des portes...
Le fabricant de sous-marins et de navires militaires français Naval Group a lancé une investigation avec les services de l'Etat sur un potentiel vol massif de données techniques...
Pour renforcer ses capacités d'orchestration et de détection de traffic réseau chiffré, Darktrace a mis la main sur la start-up Mira Security. Une acquisition qui intervient...
Aujourd'hui, l'IA se contente souvent de parler, dans des chatbots. Mais demain, sous sa forme agentique en particulier, elle enchaînera des actions concrètes et s'appuiera pour...
Pour limiter leur dépendance technologique, les entreprises ont tendance à diversifier leurs fournisseurs de cloud. Au prix d'une complexité croissante rendant difficile la...
L'entreprise de cybersécurité QiAnXin a établi un lien entre le groupe APT NightEagle basé en Amérique du Nord et l'espionnage à long terme d'industries chinoises de l'IA, des...
Des centaines de serveurs Model Context Protocol comportent de mauvaises configurations par défaut. Cela pourrait notamment exposer les utilisateurs à l'exécution non autorisée de...
L'autorité de certification Let's Encrypt expérimente des certificats gratuits pour sécuriser les adresses IP. Une très bonne nouvelle exception faite que leur validité n'est que...
Dans un marché sous tension face aux risques posés par les grands modèles de langage (LLM), les RSSI doivent garder le cap. Voici quatre principes de sécurité permettant...
Malgré la mise en place de correctifs, la faille Citrix Bleed 2 semble être exploitée par les cybercriminels. Des experts appellent les entreprises à corriger en urgence leur...
Rapprochement entre Kardham Digital et Wallix pour le lancement de Cyber Building Guard, une offre commune de SOC dédiée aux bâtiments connectés.
De nombreux chercheurs en cybersécurité et le FBI ont averti que le célèbre groupe de pirates informatiques Scattered Spider cible désormais le secteur de l'aviation avec des...
Selon un éditeur de sécurité, plusieurs imprimantes Brother comprennent une vulnérabilité critique codée en dur en usine. Elle peut être combinée à une autre faille pour exécuter...
En lançant sa fonction de résumé des messages non lus dans WhatsApp, Meta a également intégré une technologie à base d'IA pour garantir la confidentialité des données.