Les cyberespions de Peach Sandstorm martèlent les mots de passe
Des cyberespions soutenus par l'Iran se sont servis de la méthode de pulvérisation des mots de passe pour recueillir des renseignements sur certaines industries (spatiales,...
Des cyberespions soutenus par l'Iran se sont servis de la méthode de pulvérisation des mots de passe pour recueillir des renseignements sur certaines industries (spatiales,...
Sévissant depuis plus de deux ans, le ransomware BlackCat n'a cessé depuis de monter en puissance. Une variante a été détectée par Sophos baptisée Sphynx qui chiffre des comptes...
Le spécialiste de la surveillance réseau, Gigamon a présenté la fonction Precryption. Son crédo : l'inspection du trafic réseau avant et après le chiffrement à la recherche...
Sujet à des problèmes de sécurité, les versions 1.0 et 1.1 du protocole TLS ne seront plus supportées dans les prochains déploiements de Windows. Une décision qui peut impacter le...
Une étude mondiale d'Immersive Labs révèle une amélioration des délais de réaction des entreprises face aux cybermenaces. Entre 2021 et 2022, les temps de réponse moyen passent...
Un rapport de Cloudflare souligne la sophistication croissante des campagnes de phishing, qui permet tant de contourner la vigilance des utilisateurs que les techniques...
Une dernière campagne de phishing via Microsoft 365 cible les dirigeants d'entreprise et utilise EvilProxy pour déjouer l'authentification multifactorielle.
Voici les principaux outils, plateformes, capacités, services et technologies de cybersécurité lancés lors de la conférence BlackHat 2023 organisée du 5 au 10 août à Las Vegas.
Contrôle d'accès et sensibilisation des utilisateurs finaux font partie des mesures de cybersécurité prises par la Fédération de football de Galles pour se protéger efficacement...
Des chercheurs ont démontré la capacité pour des attaquants à se servir de la synchronisation inter tenant d'Azure Active Directory pour accéder à des applications Microsoft et...
« Créé pour aider à construire une identité et un réseau financier reliant des milliards de personnes à l'ère de l'IA », le projet Worldcoin est en réalité plus complexe. Se...
Le spécialiste de la gestion des identités, ConductorOne enrichit son offre avec une solution pour administrer les accès à privilège dans le cloud.
Selon une enquête récemment publiée par Ping Identity, les risques d'usurpation d'identité des clients préoccupent fortement près de huit responsables informatiques sur dix. Mais...
Après l'attaque du gouvernement norvégien, plusieurs autorités en charge de la cybersécurité pressent les Etats à corriger rapidement une faille critique dans le MDM d'Ivanti.
Un chercheur a découvert une faille dans l'architecture Zen 2 des puces Ryzen et Epyc d'AMD. Exploitable à distance, elle peut aboutir à des vols de données sensibles. Le...
Prise en charge des Passkey, contrôle de l'affichage RVB, modernisation de l'explorateur de fichiers et du partage de fichiers locaux,... Microsoft fait le plein de changements...
Des chercheurs ont découvert un moyen de gagner des privilèges dans Google Cloud Build et modifier les images de conteneur utilisées dans les environnements de production. Le...