Okta corrige un bug d'authentification dans les intégrations AD/LDAP
Un bug a été découvert par Okta dans les intégrations Active Directory et LDAP pouvant déboucher sur de l'accès non autorisé. Corrigé depuis le 30 octobre, il nécessitait pour...
Un bug a été découvert par Okta dans les intégrations Active Directory et LDAP pouvant déboucher sur de l'accès non autorisé. Corrigé depuis le 30 octobre, il nécessitait pour...
Accompagnant les jeunes de 16 à 25 ans dans leur insertion professionnelle partout en France, les missions locales ont été ciblées par une attaque informatique ayant débouché sur...
Les membres du groupe Black Basta, à l'origine du ransomware du même nom, se servent de Microsoft Teams pour engager la conversation avec ses victimes et les amener à télécharger...
Après une cyberattaque, Free a confirmé le vol de données personnelles d'abonnés y compris des coordonnées bancaires. Un cybercriminel a diffusé un échantillon de 100 000 IBAN sur...
Le quotidien Liberation a été visé par une cyberattaque par ransomware dans la nuit de jeudi à vendredi. Le logiciel de mise en page de l'édition papier du journal est impacté...
Fortinet a alerté sur une vulnérabilité critique dans sa plateforme de gestion d'instances FortiManager. Activement exploitée par des pirates bénéficiant d'un soutien de niveau...
L'école d'ingénieurs Grenoble INP - Esisar UGA organise le 8 novembre 2024 à Valence la finale européenne de la Cyber Security Awareness Week (CSAW). Une centaine d'étudiants du...
L'appliance cStor 200S de cPacket offre une capture de paquets IP, une indexation et une analyse simultanées de 200 Gbps pour la surveillance et l'analyse à grande vitesse des...
L'objectif de cette offre est de renforcer la posture de sécurité cryptographique et IA des entreprises pour résister aux attaques lancées depuis des ordinateurs quantiques.
La dernière mise à jour d'A10 Networks concerne l'Advanced Core Operating System (ACOS), la défense contre les bots, plus des améliorations DDoS et des capacités de gestion...
Le chargeur de logiciels malveillants Latrodectus comble le vide laissé par le démantèlement des grands botnets de distribution de malwares comme IcedID. Voici comment il est...
La solution d'ITSM pour centres de support Web Help Desk de Solarwinds est vulnérable a une faille critique découverte en aout dernier. Entrainant l'accès à distance à des...
Un problème de sécurité a été découvert dans Kubernetes Image Builder où les informations d'identification par défaut sont activées pendant le processus de construction de...
Outil couramment utilisé en red team, EDRSilencer a été détourné de son usage par des pirates pour court-circuiter la plateforme de filtrage de Windows en empêchant les solutions...
La société de cosmétiques Groupe Rocher exploite des mécanismes bien connus des utilisateurs pour sécuriser leurs boites mail. Et les inciter à faire le ménage sur leurs espaces...
Dans un message publié sur BreachForum, le pirate IntelBroker affirme avoir dérobé du code source, des jetons d'API ou encore des identifiants appartenant à Microsoft, Barclays,...
Pour sécuriser ses projets les plus complexes, Vinci Construction travaille à réduire sa surface d'attaques. En se plaçant dans la position de l'assaillant, afin de bloquer ses...