Les passkeys pas si invulnérables que ça
Souvent considérés comme une alternative aux mots de passe, les passkey doivent être configurés correctement. Sinon, ils risquent d'être exposés à des attaques de type AiTM...
Sécurité Informatique
Souvent considérés comme une alternative aux mots de passe, les passkey doivent être configurés correctement. Sinon, ils risquent d'être exposés à des attaques de type AiTM...
Un ransomware as a service commence à faire parler de lui. Baptisé Eldorado, ce RaaS propose des variantes de cryptolocker des fichiers sur les systèmes Windows et Linux.
Combinant vaste surface d'attaque et exécution de code à distance, la vulnérabilité Ghostscript peut être exploitée depuis des solutions et fonctionnalités de conversion et de...
La fin du support de Windows 10 en octobre 2025 amène les entreprises à réfléchir à des options de support étendu pour ne pas se retrouver le bec dans l'eau. Alors que le service...
La société allemande EQS, détenue par Thoma Bravo, a annoncé être entrée en négociation exclusive pour le rachat de Data Legal Drive. La jeune pousse française est spécialisée...
Les agissements d'un dernier groupe de cybercriminels par ransomware baptisé Volcano Demon ont été auscultés par le fournisseur en cybersécurité Halcyon. Les pirates n'hésitent...
Une infection unique a été utilisée pour délivrer un groupe de logiciels malveillants aux comportements similaires en utilisant un chargeur commun.
La plateforme de vérification de la qualité du code basée sur le moteur d'analyse statique du code des IDE JetBrains, Qodana, est désormais disponible pour fonctionner sur les...
En proposant une plateforme Saas de sensibilisation aux attaques de phishing, la start-up française Riot veut limiter les risques d'attaques informatiques provoqués par des...
L'hébergeur et fournisseur de services cloud roubaisien OVH a dressé un bilan des attaques par déni de service distribué encaissées ces dernières années. L'une d'elles remontant à...
Les présidents, PDG et autres dirigeants sont des cibles séduisantes pour les cybercriminels. Pour y faire face, certaines entreprises imaginent des protections numériques...
L'éditeur de solutions sécurisées (mail, VPN,...) lance Proton Docs. L'éditeur de texte se veut une alternative à Google Docs et Word dans Microsoft 365.
La plateforme de développement pour les LLM, Ollama a colmaté une faille pouvant exposer les serveurs d'inférence de l'IA à une exécution de code à distance et à leur prise de...
Dans l'édition 2024 de sa grille des salaires IT, le cabinet Silkhom relève une baisse de la progression des salaires des professionnels du développement web et logiciels en...
Contenant plus de 100 000 librairies et utilisé dans plus de 3 millions d'applications, le gestionnaire de dépendances CocoaPods peut être potentiellement exploité par des...
Les achats de produits de sécurité IT ont généré 106,8 M€ de chiffre d'affaires dans le monde l'an dernier. Selon IDC, le dynamisme du marché se nourrit notamment de...
En tirant partie d'une vulnérabilité d'injection dans l'interface de ligne de commande de NX-OS de Cisco, des pirates sont en mesure de diffuser par ce biais des malwares.