Les clusters Kubernetes attaqués dans des centaines d'entreprises
Une étude d'Aqua Security montre que les logiciels malveillants et les portes dérobées sont utilisés dans des attaques touchant des clusters Kubernetes dans plus de 350...
Une étude d'Aqua Security montre que les logiciels malveillants et les portes dérobées sont utilisés dans des attaques touchant des clusters Kubernetes dans plus de 350...
Des chercheurs en sécurité ont découvert que l'agent Systems Manager d'AWS peut être détourné pour lancer des attaques informatiques à distance. A l'origine, il est utilisé pour...
Selon le Security Emergency response Center (ASEC) d'AhnLab, tout système équipé d'une version vulnérable d'INISAFE CrossWeb EX V3 doit être désinstallé et mis à jour avec la...
Contrôle d'accès et sensibilisation des utilisateurs finaux font partie des mesures de cybersécurité prises par la Fédération de football de Galles pour se protéger efficacement...
Des chercheurs ont démontré la capacité pour des attaquants à se servir de la synchronisation inter tenant d'Azure Active Directory pour accéder à des applications Microsoft et...
Suite à la cyberattaque ayant touché le CHU de Rennes le 21 juin dernier, des données comptables, financières, personnelles et techniques pouvant appartenir à l'établissement ont...
À l'occasion de notre Cybermatinée Sécurité à Aix-en-Provence le 8 juin 2023, Olivier Gosselin RSSI du Conseil départemental du Vaucluse et membre du Cesin a répondu aux questions...
Le fournisseur de réseau en tant que service Nitel étend la portée de son produit NaaS aux clients internationaux.
Très utilisée dans le domaine militaire, la police ou les services d'urgence, la norme de radiocommunication Tetra cachait depuis longtemps des failles dans son chiffrement. Des...
Les mauvais souvenirs ressurgissent avec l'annonce de la découverte de failles critiques dans les solutions ADC et Gateway de Netscaler. Citrix a annoncé des correctifs, mais le...
La société Hackrate a eu l'idée de créer une plateforme pour centraliser et contrôler les initiatives de piratage éthique comme les bug bounty ou les tests d'intrusion.
Trustwave a mené une étude pour radiographier le trafic web malveillant en plaçant des leurres à travers plusieurs pays. Sans surprise, les réseaux de machines zombies dominent ce...
La filiale technologique de Cdiscount, Peaksys, propose avec Baleen une solution de protection contre les attaques DDoS couplée à du WAF et du CDN. Des modèles d'IA combinés avec...
Spécialisée dans la gestion et la visualisation 3D de données de cybersécurité pour mieux cartographier la surface d'attaque et anticiper les risques, la start-up lilloise OverSOC...
Suite à une vaste campagne d'attaques par déni de service début juin émanant du cybergang Anonymous Sudan, Microsoft a réfuté tout vol de données clients en masse. Aucune preuve...
La faille critique CVE-2023-27997 découverte le mois dernier affectant de très nombreuses versions de systèmes FortiOS et FortiProxy SSL-VPN de Fortinet est toujours actuellement...
Le fonds d'investissement Carlyle est sur le point de mettre la main sur la start-up Pr0ph3cy spécialisée dans les conseils et services en cybersécurité. Celle-ci compte plus de...