Microsoft 365 sous le feu nourri d'attaques DDoS
Revendiquée par un cyberpirate dénommé Anonymous Sudan, une série d'attaques a paralysé pendant plusieurs jours de multiples services cloud de Microsoft dont Outlook, SharePoint...
Revendiquée par un cyberpirate dénommé Anonymous Sudan, une série d'attaques a paralysé pendant plusieurs jours de multiples services cloud de Microsoft dont Outlook, SharePoint...
Alors que les exploits basés sur des vulnérabilités se multiplient, les chercheurs en sécurité de Palo Alto Networks ont observé une recrudescence des tentatives d'imitation de...
Les erreurs de configuration et les vulnérabilités des équipements pourraient permettre aux attaquants de se déplacer latéralement à travers les tranches du réseau 5G.
Akamai a dressé dans une étude les différents vecteurs des attaques contre les applications web. Elles sont en très fortes progression avec une appétence particulière pour...
D'après Trend Micro, le cybergang Lemon Group est parvenu à préinstaller son logiciel malveillant Guerrilla dans 8,9 millions de terminaux Android incluant aussi bien des...
Pour entraver la circulation de logiciels malveillants, Microsoft est désormais capable de les détecter dans des fichiers zippés protégés par mots de passe dans Sharepoint. Si...
Alors que les attaques visant les serveurs basés sur l'hyperviseur ESXi de VMware se sont multipliées ces derniers mois, un dernier ransomware as a service baptisé MichaelKors a...
Une erreur humaine de la Police a débouché sur le blocage de tous les flux Telegram durant quelques heures ce samedi 13 mai. Un couac à l'heure où le projet de loi obligeant les...
Disparu des écrans radar depuis 2021 après avoir été sabordé de l'intérieur, le ransomware Babuk refait parler de lui. Des traces de son code source ont été retrouvées dans 10...
Une action conjointe de forces de police et de justice à l'échelle internationale incluant le FBI a mis un terme au malware d'espionnage Snake. En activité depuis 20 ans, il est...
Selon les analystes de l'Institut SANS, les entreprises doivent être très vigilantes sur plusieurs méthodes d'attaque émergentes et dangereuses. Parmi lesquelles celles basées sur...
Deux failles de sécurité permettent à des attaquants distants de contourner l'authentification et d'exécuter du code arbitraire sur des serveurs PaperCut compromis sont...
L'injecteur de malware BellaCiao poussé par le groupe iranien APT35 est utilisé pour des attaques visant spécifiquement les serveurs Microsoft Exchange. Le vecteur d'infection est...
L'éditeur californien en cybersécurité Lookout s'est délesté de son activité grand public au Finlandais F-Secure. La transaction s'élèverait à 223 M$.
Lancée lors de la conférence RSA organisée du 24 au 27 avril à San Francisco, l'offre QRadar d'IBM rassemble les environnements de sécurité hétérodoxes des gros clients et...
La dernière solution de Circle Security de lutte contre le vol d'identifiants et les cyberattaques cloud se démarque par une approche multi-formats singulière.
Le cybergang nord-coréen Lazarus, spécialisé dans la VoIP, est soupçonné d'être à l'origine du piratage de l'éditeur 3CX. Il apparaît aussi impliqué dans d'autres activités...