La fonction Recall dans Windows reste toujours vulnérable
Selon un chercheur en cybersécurité la fonction Recall dans Windows demeure vulnérable à de l'extraction complète de données malgré une refonte de sécurité majeure. Depuis son...
Selon un chercheur en cybersécurité la fonction Recall dans Windows demeure vulnérable à de l'extraction complète de données malgré une refonte de sécurité majeure. Depuis son...
Suite à un afflux de failles à traiter, l'Institut national des normes et des technologies compte désormais donner la priorité à celles dont l'exploitation est avérée ou affectant...
Après Anthropic et son LLM Claude Mythos orienté cybersécurité, son concurrent OpenAI annonce un modèle taillé pour la découverte de failles et de la rétro-ingénierie. Le...
Pour ce mois d'avril, Microsoft a publié un très grosse salve de correctifs pour 165 vulnérabilités dont une activement exploitée dans Sharepoint Server. Parmi les failles...
L'équipementier serait en pourparlers pour acquérir la start-up israélienne Astrix Security. Elle fournit une plateforme capable de détecter automatiquement tous les agents IA...
Des cybercriminels exploitent une vulnérabilité affectant l'application Acrobat Reader d'Adobe depuis des mois et incitent les employés à télécharger des documents PDF infectés...
Dans son rapport d'activité 2025, Cybermalveilance.gouv.fr fait état de 504 810 demandes d'assistance réalisées sur sa plateforme, en hausse de 20 % sur un an. Celles émanant des...
Les organisations publiques et privées concernées par la directive NIS 2 peuvent maintenant s'appuyer sur un document de l'Agence nationale de la sécurité des systèmes...
Pour répondre aux besoins de protection et de conservation long terme des données et des sauvegardes des entreprises ayant des environnements IT décentralisés, Datacore lance une...
Récemment découvert, le malware exploite une fonctionnalité de Visual Studio Code pour s'exécuter automatiquement à partir de projets de développement et les compromettre sans...
Baptisé « VoidStealer », le malware utilise une méthode inédite pour extraire la clé de déchiffrement de Chrome sans élévation de privilèges.
Face au développement des agents IA, Cisco a présenté plusieurs outils pour en garantir la sécurité. Parmi eux, DefenseClaw, un framework open source conçu pour sécuriser le...
Selon AWS, le groupe de ransomware Interlock a commencé à exploiter la vulnérabilité CVE-2026-20131 dans la console de gestion de pare-feu de Cisco en tant que zero day dès le...
Des chercheurs ont découvert une campagne menée par le groupe Glassworm qui exploite les relations de dépendance entre les extensions dans le registre Open VSX pour diffuser...
Rapid7 et Microsoft ont détecté des campagnes mixant des sites WordPress et des leurres d'ingénierie sociale pour diffuser des logiciels de vol d'informations.
Dans son dernier panorama annuel de la cybermenace, l'agence nationale de la sécurité des systèmes d'information souligne un plateau haut des incidents de cybersécurité après...
Une opération impliquant des services de police et de justice, Europol et des fournisseurs dont Microsoft en Europe et aux Etats-Unis, a porté un coup dur à Tycoon2FA. 330...