Des correctifs SAP à installer en urgence sur Adaptive Server Enterprise
Si les correctifs de sécurité livrés en mai par SAP pour ASE ne sont pas appliqués immédiatement par les entreprises qui utilisent la database relationnelle, des attaquants...
Si les correctifs de sécurité livrés en mai par SAP pour ASE ne sont pas appliqués immédiatement par les entreprises qui utilisent la database relationnelle, des attaquants...
Les pirates derrière le ransomware Revil - également connu sous le nom Sodin et Sodinokibi - ont commencé comme prévu à mettre aux enchères des données volées d'entreprises, de...
Une société de sécurité a découvert une base de données de plus de 1,4 million d'enregistrements de volontaires du Service Civique sur le web sans mot de passe ou authentification...
Les clouds d'entreprise sont devenus une nouvelle cible privilégiée des cyberpirates bien déterminés à profiter de la baisse de vigilance liée à la pandémie de coronavirus.
L'agence de sûreté américaine indique que des acteurs militaires russes connus sous le nom de Sandworm Team exploitent une faille critique dans le logiciel Exim Mail Transfer...
Selon une étude HackerOne / Opinion Matters, les RSSI sont majoritairement hostiles au recours à des hackers éthiques pour tester leur sécurité.
Les cybercriminels du gang Turla ont intégré dans un trojan des fonctionnalités originales. Celui-ci est capable de récupérer les logs des antivirus pour savoir s'il est détecté...
Parce que de plus en plus de personnes travaillent à distance, les cyberattaques ciblant les ports RDP ouverts ont augmenté de façon spectaculaire, comme le montrent différentes...
Selon les experts, le coronavirus n'est pas seulement une menace pour la santé des êtres humains : les prestataires de santé sont également la cible de cyberattaques de plus en...
Une version remaniée du cheval de Troie AnarchyGrabber se répand actuellement sur la plateforme de discussion Discord. Avec à la clé de gros ennuis comme le vol d'identifiants et...
Les webinars "digiteurs" proposés du 25 mai au 5 juin par la Chambre de commerce et d'industrie de Paris Ile-de-France ont pour but d'aider des professionnels à maintenir la...
Une étude d'Accurics révèle que les pratiques en termes de déploiement d'infrastructures cloud sous forme de code sont encore trop peu sécurisées. Cela est souvent dû au fait...
Afin de mieux passer inaperçu, le ransomware Ragnar Locker dispose d'une spécificité de déploiement permettant de s'installer en tant que machine virtuelle sur un système cible....
L'entité Transport et Logistics du groupe Bolloré en République Démocratique du Congo a été ciblée par une cyberattaque de type ransomware. Les pirates menacent de mettre en ligne...
Exploitant les capacités prédictives du deep learning, la start-up israélienne Deep Instinct ambitionne de contrer les menaces zero-day et les attaques APT (Advanced Persistent...
Selon une étude réalisée par Sophos, le coût d'une rançon est environ le double de celui d'une reconstruction du SI.
Les cybercriminels ont profité de la crise du coronavirus pour diffuser des logiciels malveillants, perturber les opérations, semer le doute et se faire de l'argent rapidement....