L'école 42 relance son programme pour initier des femmes au code
Après une précédente édition en mai dernier, l'école d'informatique 42 ouvre les inscriptions à sa piscine Discovery pour faire découvrir les bases des langages HTML, CSS et...
Après une précédente édition en mai dernier, l'école d'informatique 42 ouvre les inscriptions à sa piscine Discovery pour faire découvrir les bases des langages HTML, CSS et...
Disponible en ligne gratuitement, Villager est un outil de pentest épaulé par l'IA. Accessible aux pirates, il pourrait les aider à mener des cyberattaques plus facilement et...
Des chercheurs en sécurité de Google et de l'ETH Zurich ont démontré que les mesures d'atténuation actuelles TRR et ECC contre la faille Rowhammer affectant les modules DRAM ne...
Augmenter le budget sécurité après un incident cyber est un réflexe de moins en moins répandu. Les conseils d'administration adaptent leurs stratégies de gestion des risques... ou...
Le constructeur sud-coréen a mis à jour ses terminaux Galaxy fragilisés par une faille dans une bibliothèque d'analyse d'images pour Android. Déjà exploitée, elle entraîne une...
Le groupe de cybercriminels Scattered Spider et 14 groupes de pirates alliés affirment disparaitre dans la nature. Mais de nombreux experts en doute vraiment.
Des chercheurs de l'école Polytechnique de Zürich ont trouvé une technique d'attaque contre l'isolation des machines virtuelles en s'appuyant sur des failles dans les puces Intel...
Le gang de cybercriminels par ransomware Akira exploite une faille critique dans des firewalls de SonicWall débouchant sur des accès non autorisés et des plantages. Les...
Une variante d'un malware de minage de cryptomonnaie ciblant des instances Docker comprend désormais des techniques de persistance et de portes dérobées. Elle bloque également...
Conscient des efforts encore à mener pour informer les utilisateurs et notamment les plus jeunes, Cybermalveillance a présenté son plan pour le cybermois qui se déroule du 1er au...
En exploitant la fonction d'exécution automatique de l'éditeur de code à base d'IA Cursor, des pirates mettent en danger les systèmes des développeurs et les données sensibles des...
Le malware incite le personnel IT à télécharger des programmes d'installation GitHub Desktop frauduleux avec un décryptage basé sur le GPU. Il cible les données sensibles dans les...
Une dernière campagne malveillante donne la capacité à des pirates de contourner l'authentification multifacteurs en se servant du kit de phishing Salty2FA. Les appels à...
Microsoft a publié des correctifs de sécurité pour 81 failles dont deux sont de type zero day. La première touche Windows SMB, mais fait l'objet d'une polémique, et l'autre répare...
Autonomes, adaptatifs et interconnectés, les systèmes d'IA agentique sont à la fois un facteur de productivité et un multiplicateur de risques cyber. Pour sécuriser leur activité,...
Une attaque nommée GhostAction a visé GitHub Actions. Des pirates sont parvenus à détourner des identifiants et et voler 3 325 secrets provenant de centaines de référentiels npm...
Dans le secteur des technologies, les salaires connaissent une progression ralentie par rapport aux années précédentes, mais les disparités restent fortes selon les métiers,...