Une clé pour déchiffrer le ransomware Akira
Les victimes du rançongiciel Akira peuvent retrouver les données chiffrées grâce à un outil pour systèmes Windows proposé par l'éditeur de sécurité Avast. Une version spécifique...
Les victimes du rançongiciel Akira peuvent retrouver les données chiffrées grâce à un outil pour systèmes Windows proposé par l'éditeur de sécurité Avast. Une version spécifique...
L'Institut Polytechnique de Paris (IP Paris), l'Agence de l'Innovation de Défense (AID), Dassault Aviation, Dassault Systèmes, Naval Group et Nexter, société de KNDS, annoncent la...
Dans le cadre d'un accord de partenariat, l'association Hexatrust renforce l'accès aux offres d'emploi en cybersécurité de ses adhérents en disposant d'un espace dédié sur la...
Pour garantir ses intérêts technologiques et protéger ses membres contre les interférences extérieures incluant aussi bien l'espionnage industriel que les attaques...
Mercredi 21 juin en fin de journée, le centre hospitalier universitaire de Rennes a été victime d'une attaque informatique. Si l'établissement indique que la prise en charge des...
Evolution du monitoring, l'observabilité est reconnue comme un facteur important de la transformation des SI, selon une enquête réalisée par PAC. Mais la maturité réelle du marché...
Des attaques menées par le groupe de cybercriminels roumain Diicot ont été repérées et semblent principalement axées sur le cryptojacking. Mais l'acteur malveillant emploie...
Le feuilleton de la sécurité de l'application de transfert de fichier MoveIT de Progress Software continue. L'éditeur a annoncé la découverte d'une troisième faille autorisant...
Revendiquée par un cyberpirate dénommé Anonymous Sudan, une série d'attaques a paralysé pendant plusieurs jours de multiples services cloud de Microsoft dont Outlook, SharePoint...
Alors que les exploits basés sur des vulnérabilités se multiplient, les chercheurs en sécurité de Palo Alto Networks ont observé une recrudescence des tentatives d'imitation de...
Les erreurs de configuration et les vulnérabilités des équipements pourraient permettre aux attaquants de se déplacer latéralement à travers les tranches du réseau 5G.
Akamai a dressé dans une étude les différents vecteurs des attaques contre les applications web. Elles sont en très fortes progression avec une appétence particulière pour...
D'après Trend Micro, le cybergang Lemon Group est parvenu à préinstaller son logiciel malveillant Guerrilla dans 8,9 millions de terminaux Android incluant aussi bien des...
Pour entraver la circulation de logiciels malveillants, Microsoft est désormais capable de les détecter dans des fichiers zippés protégés par mots de passe dans Sharepoint. Si...
Alors que les attaques visant les serveurs basés sur l'hyperviseur ESXi de VMware se sont multipliées ces derniers mois, un dernier ransomware as a service baptisé MichaelKors a...
Une erreur humaine de la Police a débouché sur le blocage de tous les flux Telegram durant quelques heures ce samedi 13 mai. Un couac à l'heure où le projet de loi obligeant les...
Disparu des écrans radar depuis 2021 après avoir été sabordé de l'intérieur, le ransomware Babuk refait parler de lui. Des traces de son code source ont été retrouvées dans 10...