Laposte.net bloque l'accès à ses mails depuis un compte tiers
Branle-bas de combat pour les utilisateurs de la messagerie laposte.net. Ces derniers voient les accès POP/IMAP à leur messagerie bloqués. La sécurité est invoquée par La Poste et...
Branle-bas de combat pour les utilisateurs de la messagerie laposte.net. Ces derniers voient les accès POP/IMAP à leur messagerie bloqués. La sécurité est invoquée par La Poste et...
La solution Supply Chain Secure proposée par Data Theorem apporte une analyse continue des menaces visant les chaines d'approvisionnement des logiciels. Objectif : prévenir les...
Une mauvaise configuration de l'API de Google Cloud Platform pourrait créer un comportement exploitable conduisant à une compromission du service. Assurer l'intégrité du stockage...
CrowdStrike a détecté une attaque par déni de service visant des sites web russes et biélorusses via des images Docker compromises utilisées comme honeypots.
Les vulnérabilités des commutateurs sont considérées comme critiques et pourraient permettre aux attaquants de briser la segmentation du réseau, d'exfiltrer des données et...
Les sites de téléchargement illégal diffusent rapidement des rançongiciels bitcoin déguisés en mises à jour Windows. Ce sont aujourd'hui des particuliers et des étudiants qui en...
Alors que la Russie a subi des revers sur le champ de bataille en Ukraine, elle s'empêtre également dans la cyberguerre, moins évidente. En cause, la Biélorussie, territoire sur...
Des chercheurs ont trouvé des vulnérabilités dans l'offre PostgreSQL sur Azure. En les combinant, des pirates pourraient accéder aux bases de données d'autres utilisateurs du...
Check Point a mené une enquête sur l'économie des ransomwares. En compilant plusieurs données, il ressort que le montant de la rançon reste marginal par rapport au coût global de...
Cloudflare a annoncé avoir stoppé une attaque en déni de service par HTTPS d'une très forte intensité, avec un pic à 15,3 millions de requêtes par seconde. La victime est une...
Des chercheurs de Proofpoint ont remarqué que le groupe Emotet expérimentait des méthodes d'attaques à petite échelle, avant, peut-être, de les mettre en oeuvre plus largement.
Un gang de ransomware nommé Stormous a revendiqué le vol de données de Coca-Cola. La firme américaine a lancé une enquête sur ces allégations portant notamment sur une archive de...
Selon une étude commandée par Intel, plus d'un tiers des décideurs IT serait séduit par la cybersécurité reposant en partie sur les composants électroniques.
La compétition Pwn2Own se déroulant à Miami s'est concentrée sur les systèmes industriels. Au final, pas de 26 vulnérabilités critiques ont été trouvées dans des ICS et des Scada.
Des attaquants utilisent LemonDuck pour déployer des tactiques trompeuses afin d'échapper à la détection et rendre anonymes les opérations de minage sur les containers.
Selon Vicarius, la visualisation fournie par Nmap Scan Analysis facilite l'usage des données de scan de Nmap.