Cactus, discret ransomware qui persiste dans le réseau de ses victimes
Ciblant les systèmes utilisant des VPN pour obtenir un accès indésirable et installer une porte dérobée, le groupe de cybercriminels par ransomware Cactus sort du lot. Sa...
Ciblant les systèmes utilisant des VPN pour obtenir un accès indésirable et installer une porte dérobée, le groupe de cybercriminels par ransomware Cactus sort du lot. Sa...
Qualcomm a annoncé l'acquisition de la société israélienne Autotalks. Elle conçoit des puces pour le secteur automobile et en particulier sur la technologie de communication V2X....
La stratégie API First de Cisco donne la priorité au développement des API et garantit la compatibilité ascendante.
Selon les analystes de l'Institut SANS, les entreprises doivent être très vigilantes sur plusieurs méthodes d'attaque émergentes et dangereuses. Parmi lesquelles celles basées sur...
Une vulnérabilité dans Service Location Protocol (SLP) sur les terminaux connectés à Internet pourrait créer un facteur d'amplification DDoS allant jusqu'à 2200X
Deux failles de sécurité permettent à des attaquants distants de contourner l'authentification et d'exécuter du code arbitraire sur des serveurs PaperCut compromis sont...
Une étude nationale lancée pour anticiper l'évolution des besoins en compétences dans la filière des infrastructures informatiques table sur un marché en croissance qui devait...
L'injecteur de malware BellaCiao poussé par le groupe iranien APT35 est utilisé pour des attaques visant spécifiquement les serveurs Microsoft Exchange. Le vecteur d'infection est...
Selon Aruba Networks, à mesure que les rôles des équipes réseau évoluent, elles devront adopter l'IA et traiter la mise en réseau avec la sécurité.
L'éditeur californien en cybersécurité Lookout s'est délesté de son activité grand public au Finlandais F-Secure. La transaction s'élèverait à 223 M$.
On en sait désormais plus sur l'incendie qui s'est déclaré dans l'un des datacenters de Global Switch, à Clichy, en région parisienne. Un tuyau a éclaté à l'intérieur d'un...
Lancée lors de la conférence RSA organisée du 24 au 27 avril à San Francisco, l'offre QRadar d'IBM rassemble les environnements de sécurité hétérodoxes des gros clients et...
La dernière solution de Circle Security de lutte contre le vol d'identifiants et les cyberattaques cloud se démarque par une approche multi-formats singulière.
L'application de validation en deux étapes de Google se met à jour. Les codes générés en local seront désormais synchronisés avec le compte de l'utilisateur pour faciliter leur...
CloudVision Guardian for Network Identity d'Arista recourt à l'IA pour implémenter, dépanner et appliquer les politiques NAC de contrôle d'accès au réseau.
Le cybergang nord-coréen Lazarus, spécialisé dans la VoIP, est soupçonné d'être à l'origine du piratage de l'éditeur 3CX. Il apparaît aussi impliqué dans d'autres activités...
Le centre opérationnel de sécurité de Hub One a été certifié PDIS par l'ANSSI le 4 avril. Un gage de sérieux sur lequel le prestataire de services veut capitaliser pour séduire...