Dans l'engrenage du chantage au ransomware, Riot Games ne cède rien
L'éditeur de jeux vidéo Riot Games a été touché par une cyberattaque par ransomware et se voit menacer par une divulgation de code source de son célèbre League of Legends. Une...
L'éditeur de jeux vidéo Riot Games a été touché par une cyberattaque par ransomware et se voit menacer par une divulgation de code source de son célèbre League of Legends. Une...
Pour assurer le développement de sa plateforme et poursuivre sa stratégie d'expansion en Europe, l'éditeur français Egerie vient de réaliser un tour de table de 30 millions...
En désactivant par défaut les macros dans Office, Microsoft a diminué drastiquement la surface d'attaque de sa suite bureautique. Mais depuis décembre dernier, des pirates...
Utilisé par de nombreuses applications Azure, le service commun de gestion du code source Kudu SCM était exposé à une possible attaque supply chain désamorcée par Ermetic fin...
La filiale américaine de l'opérateur télécom T-Mobile a indiqué avoir été victime d'un accès illégitime à une de ses API ayant permis à un pirate d'accéder à des données de 37...
Un rapport de Chainalysis montre un recul de 40,3 % du montant payé par les entreprises prises au piège de ransomware. Ce dernier chute à 457 M$ en 2022 contre 766 M$ un an plus...
L'éditeur spécialisé en solutions de gestion des campagnes d'e-mailing marketing Mailchimp a été touché par une intrusion sur son SI via une attaque par ingénierie sociale. 133...
L'exploitation d'une vulnérabilité permet aux attaquants d'exécuter à distance du code et des commandes arbitraires sans authentification dans des équipements de sécurité Fortinet...
Au sein de l'OTAN, des experts en cybersécurité éprouvent différents modèles algorithmiques pour contrecarrer les risques croissants pesants sur les infrastructures critiques.
L'équipe de chercheurs d'At-Bay indique que le gang Royal exploite activement la vulnérabilité critique CVE-2022-27510. Elle vise des passerelles et des contrôleurs Citrix pour...
Selon CrowdStrike, un groupe de pirates a exploité d'anciens problèmes de sécurité de Windows pour utiliser des techniques BYOVD (bring-your-own-vulnerable-driver).
Co-construits et co-animés par l'école de management Neoma et le réseau de bootcamps IT Jedha, les certificats Executive « marketing digital et data », « data management » et «...
Selon Zataz, un fichier contenant plus de 900 adresses mail et IP ainsi que des identifiants et mots de passe du personnel de l'Académie de Lille a été diffusé sur la messagerie...
Dans l'affaire des millions de données d'abonnés en vente sur un forum, Twitter a mené l'enquête. La société estime n'avoir trouvé aucune preuve d'exploitation d'une vulnérabilité...
Née de la séparation des activités conseils et solutions de la société Sekoia spécialisée dans la lutte contre les menaces et le renseignement cyber, Sekoia.io monte en puissance....
Expleo a mis sur le marché un laboratoire de test mobile au format valise pour éprouver la résistance aux cyberattaques des voitures. Constructeurs et développeurs de produits et...
Si l'outil d'OpenAI est majoritairement utilisé à des fins pacifiques, ChatGPT peut aussi servir aussi à écrire des malwares. Des premiers exemples ont été détectés sur des forums...