Cyberattaques : des rançons toujours payées, plus de données détruites
Les attaques par ransomware hantent toujours les entreprises qui continuent toujours à payer les rançons demandées par les pirates. Dans le même temps les opérations de...
Les attaques par ransomware hantent toujours les entreprises qui continuent toujours à payer les rançons demandées par les pirates. Dans le même temps les opérations de...
88 % des RSSI interrogés dans le cadre de l'Observatoire 2024 du Cesin sur le risque de cybersécurité lié aux fournisseurs le considère comme important voire très important....
Une vulnérabilité critique dans Service Provider Console de Veeam (VSPC) entraîne l'exécution de code distant et son correctif est à appliquer dès que possible. Une seconde faille...
Le chargeur de malware modulaire bien connu SmokeLoader exploite deux anciennes failles de la suite Office de Microsoft pour déployer des plugins capables de voler les...
Blue Yonder, éditeur de logiciel de supply chain, a subi une attaque par ransomware. Elle a touché ses clients dont la chaîne de café Starbucks.
Officialisé par l'Université de technologie de Troyes, ITFoRCy propose des formations en cybersécurité adaptées aux besoins des acteurs économiques et aux directives comme NIS2....
Une étude montre que les solutions de tests d'intrusion servent de plus en plus aux cybercriminels pour mener leurs attaques. Une autre tendance est leur appétence pour les...
Les dernières recommandations de Microsoft dans le cadre de son initiative pour un avenir sûr comprennent l'obligation d'utiliser l'authentification multifacteur, l'isolation des...
La dernière salve de correctifs de Microsoft pour ce mois de novembre est encore bien garnie avec 91 vulnérabilités comblées dont deux en cours d'exploitation. Attention également...
Dans un dernier rapport, l'agence nationale de la sécurité des systèmes d'information dresse un état des lieux des menaces affectant le secteur de la santé. De l'extorsion par...
Plusieurs autorités judiciaires ont mené une action coordonnée pour démanteler deux logiciels voleurs de données très populaires, Meta et Redline.
L'école d'ingénieurs Grenoble INP - Esisar UGA organise le 8 novembre 2024 à Valence la finale européenne de la Cyber Security Awareness Week (CSAW). Une centaine d'étudiants du...
L'écosystème de développement open source a connu une augmentation significative des composants logiciels malveillants. Ce qui met les entreprises en état d'alerte face aux...
Outil couramment utilisé en red team, EDRSilencer a été détourné de son usage par des pirates pour court-circuiter la plateforme de filtrage de Windows en empêchant les solutions...
La société de cosmétiques Groupe Rocher exploite des mécanismes bien connus des utilisateurs pour sécuriser leurs boites mail. Et les inciter à faire le ménage sur leurs espaces...
Les administrateurs doivent mettre à jour immédiatement Expedition de Palo Alto Networks. Six failles dans cet outil de migration de configuration ouvrent la voie à du vol de mots...
Pendant plusieurs années, le malware de cryptominage perfctl a infecté des serveurs Linux sans presque se faire remarquer. Selon des chercheurs, il pourrait servir à d'autres...