EnemyBot étend ses capacités malveillantes aux terminaux IoT
Découvert en mars 2022, le malware EnemyBot a été renforcé avec des fonctions pour attaquer des terminaux IoT, des serveurs web et de gestion de contenu ainsi que des systèmes...
Découvert en mars 2022, le malware EnemyBot a été renforcé avec des fonctions pour attaquer des terminaux IoT, des serveurs web et de gestion de contenu ainsi que des systèmes...
HYAS Confront s'appuie sur l'expertise du domaine et l'apprentissage machine propriétaire pour surveiller et détecter les anomalies dans les réseaux de production et améliorer la...
Prenant de plein fouet des cyberattaques de plus en plus nombreuses, les entreprises peinent à suivre le rythme pour s'adapter à la situation et pour se protéger.
Installée à Lyon, la Cybersecurity Business School ambitionne, à travers l'un ou l'autre de ses programmes Bachelor ou Master de former aux métiers de la cybersécurité IT et...
À l'occasion de son événement Discover 2022, Barracuda présentait les contours de sa stratégie. Recrutements de partenaires, expansion de l'activité MSP, actualisation des...
Les premiers pas de la directive NIS2 ont été validés par l'Union européenne mais il faudra patienter jusqu'en 2024 avant une transcription dans le droit de chaque Etat membre.
Ces menaces de sécurité externes et ces vulnérabilités internes sont parmi les plus insidieuses. Voici comment protéger efficacement son réseau contre les unes et les autres.
Le dernier correctif de Microsoft relatif à la faille CVE-2022-26925 pour forcer l'authentification à un contrôleur de domaine via le protocole NTLM ne met pas un terme aux...
Notre confrère CIO organise le 2 juin 2022 une conférence pour tirer les enseignements de la crise sanitaire à l'heure du digital workplace.
Le fabricant taïwanais de commutateurs réseau, pare-feux et VPN a publié un patch comblant une faille critique affectant ses terminaux USG Flex, ATP et VPN. Actuellement...
A l'occasion d'une session Black Hat Asia 2022, des chercheurs en sécurité chinois ont montré comment facilement transformer des attaques par injection de code SQL pour contourner...
Un dernier rapport de Sophos montre que les attaques par ransomwares ont continué de grimper en 2021. Tout comme le nombre de rançons versées supérieures ou égales à un million de...
Après plus de deux mois de combats, Mykhailo Fedorov, vice-premier ministre ukrainien, a fait le point sur la résistance de son pays à l'occasion du Paris Cyber Summit. Le...
Conscients de la gravité de la vulnérabilité publiée la semaine dernière sur des équipements Big-IP de F5 Networks, les cybercriminels ont commencé à s'en servir pour placer des...
Alors que l'authentification multifacteurs n'a jamais eu autant le vent en poupe, les efforts se multiplient pour tenter d'apporter une alternative aussi crédible qu'efficace....
CrowdStrike a détecté une attaque par déni de service visant des sites web russes et biélorusses via des images Docker compromises utilisées comme honeypots.
Les vulnérabilités des commutateurs sont considérées comme critiques et pourraient permettre aux attaquants de briser la segmentation du réseau, d'exfiltrer des données et...