Plus de 195 millions de données compromises en 2024
Selon une étude de Comparitech, plus de 5 400 attaques par ransomware ont eu lieu sur l'année 2024 et plus de 195,4 millions de données ont été compromises. Le montant des rançons...
Selon une étude de Comparitech, plus de 5 400 attaques par ransomware ont eu lieu sur l'année 2024 et plus de 195,4 millions de données ont été compromises. Le montant des rançons...
Des chercheurs de Google DeepMind et de l'université de Stanford ont créé des clones IA très efficaces de plus de 1 000 personnes sur la base de simples entretiens.
Le fournisseur a exhorté les administrateurs à mettre à jour immédiatement leurs pare-feux pour éviter les risques d'exploitation d'une vulnérabilité critique.
Darktrace a annoncé vouloir acquérir Cado Security, une start-up spécialisée dans les investigations après les cyberattaques. Sa plateforme forensique sera intégrée à celle du...
Ivanti met en garde contre l'exploitation dans la nature d'une faille dans son appliance VPN SSL. Les passerelles Policy Secure et Neurons for ZTA sont également concernées.
Des failles de firmware révèlent un problème global dans l'industrie des dispositifs médicaux, et plus particulièrement des séquenceurs ADN.
L'agence de cybersécurité américaine a alerté que des pirates exploitent activement deux vulnérabilités dans la suite de communication et de collaboration MiCollab de Mitel. Une...
En cas de cyberattaque, la victime peut demander en justice qu'il soit ordonné aux opérateurs de télécommunications, aux FAI et aux hébergeurs de lui fournir les données...
Dans la poursuite d'un partenariat entre l'école d'informatique marseillaise la Plateforme et le fonds de dotation du groupe de sécurité IT Advens, le programme BBC prend en...
Spécialisé dans la détection de failles de sécurité, le scanner open source Nuclei est victime d'une vulnérabilité ouvrant la voie à l'exécution de code distant. Des attaquants...
Des chercheurs de SafeBreach ont élaboré un exploit utilisant des failles critiques dans LDAP de Windows. Il est capable de planter des serveurs et pourrait à terme exécuter du...
Dans un rapport, la juridiction financière épingle un sous-investissement informatique chronique des établissements de santé et une obsolescence des équipements en particulier...
Un chercheur a découvert une méthode basée sur le double-clic de la souris pour prendre le contrôle de comptes sur différents sites web. Il préconise de revoir les systèmes de...
Le département américain du Trésor a révélé une intrusion dans plusieurs stations de travail via l'accès distant du support technique. La Chine est suspectée d'être derrière cette...
La mauvaise configuration d'accès à un bucket S3 sur AWS a rendu public des informations sensibles de centaine de millier de véhicules électriques VW. Alerté par le Chaos Computer...
Selon une étude, plusieurs millions d'étoiles évaluant les dépôts GitHub sont fausses. Ce procédé gonfle artificiellement la popularité des référentiels malveillants.
Pas de doute pour Cisco, les données dérobées et dévoilées par le groupe IntelBroker lui appartiennent bien. Il s'agirait d'un fragment du vol plus large d'informations sur le...