Pourquoi les noms de domaine abandonnés sont dangereux
Les attaquants peuvent consacrer beaucoup de temps à la récupération de noms de domaine abandonnés, car ils peuvent les utiliser pour accéder à des courriels ou à des données...
Sécurité Informatique
Les attaquants peuvent consacrer beaucoup de temps à la récupération de noms de domaine abandonnés, car ils peuvent les utiliser pour accéder à des courriels ou à des données...
Un routage incorrect du réseau IBM Cloud serait à l'origine de la panne ayant eu lieu en début de semaine. IBM n'a pas relevé de pertes de données ou de problèmes de cybersécurité.
Le groupe de hackers russes Gamaredon serait à la manoeuvre pour permettre de créer des attaques malveillantes via Outlook ciblant les listes de contacts d'un utilisateur piégé....
Les attaquants profitent de la crise du Covid-19 pour exploiter les vulnérabilités récentes et anciennes sur des assets numériques très divers, en croissance constante.
Alors que la polémique enfle sur la plateforme Health Data Hub et son contrat avec Microsoft Azure, la Cnil publie son avis sur le sujet. Elle appelle à choisir un prestataire...
Kubeflow, le kit d'outil d'apprentissage machine pour Kubernetes, est victime d'une faille de sécurité. Un vecteur d'attaque qui met à mal la sécurisation des clusters de cet...
La cybersécurité est un sujet de désaccord au sein de l'entreprise, un coût nécessaire sans valeur, selon une étude menée pour Devoteam.
Après IBM, c'est au tour d'AWS de lever le pied sur la reconnaissance faciale. Sans abandonner complètement cette technologie qu'elle a nommée Rekognition, l'entreprise a tout de...
Capgemini prépare pour l'UGAP un ensemble de services clouds qui seront proposés à des tarifs préférentiels aux administrations et collectivités territoriales. La liste de ces...
Un rapport de l'agence européenne de cybersécurité (ENISA) a recensé sur l'année écoulée 153 incidents et pannes dans le secteur télécom. Depuis 2016, la majorité des causes...
Développé par les cybergang Nosophoros, le ransomware Thanos découvert en janvier 2020 dispose de capacités peu communes de protection. En utilisant la technique RIPlace, le...
La solution d'intégration et de livraison continue Jenkins a rencontré des difficultés la semaine dernière à la suite de l'interruption d'un cluster Kubernetes. Une perte...
Découverte en janvier 2020, la vulnérabilité CacheOut - également connue en tant que L1D Eviction Sampling - a évolué en SGAxe pour briser les extensions de sécurité des...
Dans la nuit de mardi à mercredi, les clients d'IBM ont signalé ne plus avoir accès à son cloud. Si l'incident semblait localisé aux Etats-Unis et aux pays du Pacifique, il a en...
Microsoft a publié un avis de sécurité pour corriger une faille dans la Stratégie de Groupe (ou Group Policy). Celle-ci pourrait permettre à des comptes d'utilisateurs compromis...
D'après une enquête menée par Veritas, la responsabilité personnelle des PDG d'entreprises est directement mise en cause en cas d'attaque par rançongiciels d'après 40% des 12 000...
La dernière salve de correctifs de Microsoft pour ses systèmes et logiciels pour son Patch Tuesday de juin 2020 comble 129 vulnérabilités dont 11 critiques. Aucune ne fait...