Microsoft refuse de corriger une faille de proxy http dans .NET
Un chercheur en sécurité alerte que de nombreuses applications .NET seraient vulnérables à l'écriture de code malveillant dans des fichiers à cause de classes de proxy http de...
Un chercheur en sécurité alerte que de nombreuses applications .NET seraient vulnérables à l'écriture de code malveillant dans des fichiers à cause de classes de proxy http de...
La distribution multi-ASIC pré-testée d'Aviz Networks donne la possibilité aux entreprises de se lancer avec une option Sonic compatible avec plusieurs fournisseurs de matériel....
Pour identifier plus facilement les solutions nationales en cybersécurité, le Cesin et Hexatrust ont établi un panorama recensant de manière consolidée l'ensemble des offres en...
Avec le rachat de l'éditeur FF Group, Axis entend mieux détecter les véhicules et leurs plaques d'immatriculation avec ses caméras.
Le service Cloud Sync d'IBM supporte dorénavant le DNS Route 53 d'AWS. Un premier pas vers la prise en charge d'autres services DNS de Microsoft sur Azure, Google Cloud ou...
La Cisa et la NSA avertissent que des pirates informatiques soutenus par l'État chinois déploient un malware baptisé Brickstorm sur des serveurs vCenter de VMware. Ils peuvent...
Après la découverte d'une faille critique dans React Server Components, des chercheurs ont signalé plusieurs cas d'exploitation. Il est donc urgent d'appliquer les derniers...
Initié pour refondre les systèmes d'information des services d'incendie et secours (SIS), le projet NexSIS a fait l'objet d'un rapport de la Cour des comptes. Elle constate un...
Avec ce rachat, LogicMonitor étoffe ses capacités d'observabilité sur l'IA et de surveillance d'Internet. Le montant de l'opération est évalué à plus de 250 M$.
Free Pro s'associe à Trend Micro pour lancer une offre EDR managée. L'opérateur va ainsi profiter de l'expertise en cyber monitoring de sa filiale ITrust.
Cinq mois après la finalisation du rachat de Juniper Networks, HPE a dévoilé lors de sa conférence Discover Europe 2025 à Barcelone une stratégie réseau ambitieuse et des...
En tant que partenaire des « écoles cyber Microsoft by Simplon », l'intégrateur de solutions de cybersécurité Metsys accueille des demandeurs d'emploi pour 16 mois de formation en...
Pour diffuser des logiciels malveillants, les auteurs de la cyberattaque Contagious Interview ont associé GitHub, Vercel et npm dans un pipeline de développement et de livraison...
La dernière fonction de Teams pour chatter avec n'importe quelle personne à l'aide d'une adresse mail externe au domaine d'une entreprise, désactive toutes les protections de...
Même si les entreprises ont jusqu'en 2034 pour supprimer l'ancienne technologie de serveur de noms, ce délai est insuffisant pour les plateformes OT qui en dépendent encore.
Certes, le volume d'attaques dans les environnements OT/IoT est largement inférieur à celui lié à l'IT, ces réseaux OT n'étant pas aussi nombreux, mais ils sont bien plus...
Le fournisseur de services d'IA a admis avoir été touché par un vol de données affectant les utilisateurs de ses services API. Une cyberattaque par phishing sur Mixpanel, un...