Cloudflare se renforce dans le zero trust avec BastionZero
Le spécialiste de CDN Cloudflare a racheté BastionZero. Objectif : étendre ses flux zero trust network access avec une gestion native des accès pour serveurs, clusters Kubernetes...
Le spécialiste de CDN Cloudflare a racheté BastionZero. Objectif : étendre ses flux zero trust network access avec une gestion native des accès pour serveurs, clusters Kubernetes...
Une vulnérabilité a été découverte dans plusieurs produits Check Point dont le service Security Gateway utilisé dans ses passerelles de sécurité et VPN. Des correctifs ont été...
Développé par Kinvolk, filiale de Microsoft, Inspektor Gadget comprend plusieurs outils open source pour la surveillance et l'observabilité des environnements Kubernetes.
Pour mieux piloter son réseau IoT de production et le protéger des intrusions, l'Allemand SGF a déployé une solution d'identification des équipements autorisés et de leur état de...
Après avoir dominé l'arène des cybergangs par ransomware pendant huit mois, LockBit a été supplanté par Play. Un des effets de l'opération Chronos ayant permis de démasquer le...
Les tests de l'institut britannique pour la sécurité de l'IA montrent à la fois les limites opérationnelles des LLM, mais aussi leurs dangers. Aucun ne résiste à des attaques par...
Dans un contexte de conflits croissants, les groupes APT régionaux augmentent leur activité, changent d'objectif et placent des industries spécifiques dans leur ligne de mire. Des...
Capitalisant sur sa technologie Precision AI, Palo Alto lance une suite de cybersécurité qui intègre des technologies d'apprentissage machine, de deep learning et d'IA générative.
Acquis par le fonds Thoma Bravo en 2020, le spécialiste en gestion des certificats de sécurité Venafi est cédé à CyberArk dans une transaction évaluée à 1,5 Md$.
Une campagne malveillante utilise actuellement des techniques de phishing basées sur le trojan d'accès distant SugarGh0st. D'après Proofpoint elle sert à obtenir des informations...
Une faille liée à une conception défaillante de la norme WiFi permet à un attaquant d'inciter les victimes à se connecter à des réseaux moins sûrs et d'intercepter leur trafic.
Une attaque informatique a frappé plusieurs infrastructures à Pau à savoir l'aéroport, le campus numérique ainsi que l'école de commerce Eklore (ex CNPC). Les impacts...
A l'occasion du renforcement de leur partenariat, IBM a annoncé la cession de son activité cloud de QRadar à Palo Alto Networks. L'accord prévoit par ailleurs l'intégration de...
Google a présenté la seconde beta d'Android 15 avec un focus autour de la sécurité. Pour cela, des fonctions de protection anti-vol et de contre le scams et les applications...
Un cyberpirate a revendiqué une intrusion dans plusieurs service d'Europol. L'agence européenne de lutte conte les criminalités a ouvert une enquête et tente de rassurer sur la...
L'exploit de la vulnérabilité Citrix Bleed fin 2023 avait marqué la planète IT et sécurité. Une menace similaire a été identifiée et circonscrite par l'éditeur de façon pour le...
Une recherche de Leviathan Security Group sur l'exploitation de la CVE-2024-3661 baptisée TunnelVision montre comment des attaquants peuvent déjouer la sécurité des VPN basés sur...