Piratage de Boulanger : des centaines de milliers de clients touchés
Boulanger a été victime d'un vol de données clients dans la nuit de vendredi à samedi dernier. Dans le même temps un hacker met un vente une base qui contiendrait des millions...
Boulanger a été victime d'un vol de données clients dans la nuit de vendredi à samedi dernier. Dans le même temps un hacker met un vente une base qui contiendrait des millions...
La technologie de réseau optique WaveLogic 6 Extreme (WL6e) de Ciena sur le réseau d'Arelion a permis d'établir un nouveau record de vitesse dans le transport de données à 1,6...
La prochaine mise à jour majeure du Bluetooth - la version 6.0 - se fait attendre depuis longtemps, mais elle arrive enfin avec des fonctionnalités et des améliorations...
Selon les autorités américaines, des spécialistes du sujet et des entreprises visées, de plus en plus de candidats informaticiens se révèlent être des "taupes", souvent venues de...
Le switch DCS511 d'Edgecore Networks propose jusqu'à 12,8 Tb/s de capacité de commutation avec prise en charge des systèmes d'exploitation réseau open source, y compris Sonic
Les services de la navigation aérienne allemands ont été victime d'une cyberattaque le 1er septembre. Le trafic aérien n'a pas été affecté et les conséquences resteraient...
Après une vulnérabilité critique en juillet dans Smart Software Manager On-Prem, un autre composant de Smart Licencing de Cisco, Utility, est affecté à son tour. Pour réussir,...
Le protocole de routage BGP est dans le viseur de l'administration américaine. Une agence plaide pour des changements afin d'en renforcer la sécurité.
Un expert français a démontré une attaque nommée Eucleak permettant de cloner des clés Yubikey, utilisés dans le cadre d'une authentification à plusieurs facteurs. Il s'appuie sur...
Dans les grandes entreprises, le phishing latéral est la technique privilégiée des cyber-assaillants, en matière d'attaques ciblées par email.
Disponible depuis le 28 août, la dernière version 4.4 de Wireshark, le célèbre analyseur de protocoles réseau open source, s'enrichit de plusieurs fonctionnalités. L'analyseur...
Depuis juin 2024 le groupe de cybercriminels Cicada3301 spécialisé en ransomware as a service s'attaque aux serveurs ESXi et aussi Windows. Ecrit en Rust et ayant des similitudes...
L'ingénierie du chaos fait de plus en plus d'émules. Mais cette méthode de stress test des infrastructures IT comporte des avantages et des inconvénients à soupeser avant son...
Une étude de Cisco Talos montre que l'activité de la franchise de ransomware BlackByte a été plus intense qu'estimée. Le groupe de cybercriminels a modifié et fait évoluer ses...
F5 et Intel vont travailler ensemble pour combiner les capacités de sécurité et de gestion du trafic de la suite Nginx Plus de F5 avec la boîte à outils open source OpenVino...
AWS a dévoilé une fonction d'inférence inter-régions pour Berdrock. Les développeurs peuvent ainsi gagner du temps en automatisant le routage de l'inférence entre les régions.
Le groupe APT chinois, Volt Typhoon se sert d'une vulnérabilité dans la plateforme SD-WAN de Versa pour cibler des FAI, des MSP et des entreprises IT notamment aux Etats-Unis.