L'infrastructure de phishing à la demande Tycoon2FA ébranlée
Une opération impliquant des services de police et de justice, Europol et des fournisseurs dont Microsoft en Europe et aux Etats-Unis, a porté un coup dur à Tycoon2FA. 330...
Une opération impliquant des services de police et de justice, Europol et des fournisseurs dont Microsoft en Europe et aux Etats-Unis, a porté un coup dur à Tycoon2FA. 330...
La fonctionnalité automatisée de prévention des menaces de Cato Networks s'adapte en temps réel, en utilisant l'analyse comportementale pour identifier et bloquer les...
Une campagne d'hameçonnage identifiée par Microsoft utilise des liens malformés vers des services OAuth légitimes pour rediriger vers des téléchargements de logiciels malveillants.
Dans son dernier rapport annuel Threat Intelligence Index, le groupe de chercheurs en sécurité X-Force d'IBM montre que la rapidité, l'ampleur et l'efficacité des attaques...
Une vulnérabilité particulièrement dangereuse a été découverte permettant à des pirates d'intercepter ou de rediriger des données de routeurs PTX de Juniper Networks. Des mises à...
Un reportage sur France 2 a relancé l'affaire du piratage d'un logiciel médical de Cegedim à la fin 2025. L'éditeur a communiqué pour minimiser l'étendu de cet incident. La...
Selon les différents rapports des organismes dédiés à la cybersécurité et les interlocuteurs interrogés dans cette enquête, les menaces se maintiennent toujours à un très haut...
A la suite d'un piratage de la plateforme Hubee opérée par la Dinum en janvier dernier, les données de bénéficiaires du RSA ont été compromises. Le ou les pirates ont eu accès à...
Des chercheurs d'Amazon ont découvert une campagne menée par un groupe russophone s'appuyant sur la GenAI pour compromettre des centaines de pare-feux de Fortinet.
Les chercheurs de Palo Alto Networks indique que deux vulnérabilités critiques dans le gestionnaire de flotte mobile d'Ivanti sont sous le feu de cybercriminels. Ils peuvent...
La cybersécurité devient la compétence IT la plus recherchée par les recruteurs de l'Hexagone en 2026, selon une étude publiée par Robert Half. La moitié des entreprises, PME et...
Une chercheuse a trouvé un paquet npm qui installe en secret l'agent OpenClaw (ex Molbot). S'il n'a pas été utilisé à des fins malveillantes, l'accès étendu de l'agent au système...
Un groupe APT chinois a mené une campagne d'attaques sur des environnements VMware pendant plus d'un an et demi. Il a exploité une faille dans l'outil RecoverPoint de Dell depuis...
Un renforcement de l'éditeur de texte open source Notepad++ a été effectué après la compromission de ses mises à jour à l'aide d'une porte dérobée personnalisée.
Délivré sur le campus rennais de l'école d'informatique Eni, le parcours de « technicien en réseaux sécurisés et veilleur de cybersécurité » prépare des demandeurs d'emploi à un...
Le temps nécessaire pour exploiter une faille est descendu à 72 minutes, selon des chercheurs de Palo Alto Networks qui pointent du doigt l'impact de l'IA. Mais ils soulignent...
La direction générale des finances publiques a alerté d'un piratage du fichier national des comptes bancaires (Ficoba) affectant 1,2 million de comptes. Des coordonnées bancaires...