Snake, ransomware au redoutable niveau d'obfuscation
Détecté par l'équipe de chercheurs en sécurité de MalwareHunterTeam, le ransomware Snake s'attaque aux sauvegardes de fichiers ainsi qu'à des processus ciblant notamment les...
Sécurité Informatique
Détecté par l'équipe de chercheurs en sécurité de MalwareHunterTeam, le ransomware Snake s'attaque aux sauvegardes de fichiers ainsi qu'à des processus ciblant notamment les...
Après son rachat il y a cinq mois et 230 suppressions de postes, Symantec est encore malmené par Broadcom. Ce dernier va vendre l'activité services en cybersécurité de l'éditeur à...
Lors de notre IT Tour de Lyon, le 26 septembre 2019, Stéphane Vangheluwe, directeur général du SITIV a répondu à la rédaction du Monde Informatique.
Selon Cisco, les vulnérabilités affectant Data Center Network Manager peuvent permettre à des attaquants d'exécuter des actions arbitraires avec des privilèges d'administration....
Le spécialiste en échanges de devises internationales Travelex a été touché par le ransomware Sodinokibi. Depuis le 31 décembre 2019 tous ses services en ligne sont inaccessibles....
Des documents officiels de la SEC américaine montre que Broadcom a entamé une procédure d'intéressement en actions sur l'éditeur en cybersécurité Bay Dynamics. Rien d'officiels...
Même s'il n'y a eu qu'un seul cycle de rafraîchissement, les changements apportés à la dernière version de Windows Server sont considérables et peuvent justifier une mise à niveau...
Utilisé ces dernières semaines notamment contre le CHU de Rouen ou encore l'université de Maastricht aux Pays-Bas, le rançongiciel Clop peut désormais fermer plus de 600 processus...
A l'occasion du dernier Google Next à Londres, nous avons eu l'occasion d'interroger Thomas Kurian, CEO de Google Cloud. Le rachat de Cloud Simple, le développement d'Anthos, la...
Le protocole VPN WireGuard offre de meilleures performances et une approche plus simple et plus efficace du chiffrement. Mais comment fonctionne ce VPN ? Et, est-il prêt pour...
Après avoir identifié et engagé des actions pour désactiver des centaines de domaines et sites web pirates et frauduleux usurpant ses services depuis la Chine, la Russie et...
Dans la série des messageries chiffrées, BCM se vend comme la plus sécurisée. Et propose une gestion de portefeuille de cryptomonnaies intégrée grâce à l'utilisation de l'une...
Qu'est-ce que Magecart et comment ces groupes de cybercrimels volent les données des cartes de paiement sur les boutiques en ligne. Ces pirates installent sur les sites...
Lors de notre IT Tour de Lyon, le 26 septembre 2019, Géraud Gonzalez directeur IT gouvernance, risk et compliance de XPO Logistics, a répondu à la rédaction du Monde Informatique.
Un défaut de configuration d'une base de données Elasticsearch du fabricant de caméras IP Wyze a exposé des informations personnelles de 2,4 millions de clients. Au moins 40...
Une étude CrowdStrike / Vanson Bourne auprès de professionnels de la cybersécurité estime à 162 heures le délai moyen entre la détection et le confinement d'un incident de...
Une attaque par cryptojacking s'appuie sur des scripts PowerShell pour passer sous les radars des antivirus. Cette combinaison de techniques issues des APT devient de plus en plus...