La sophistication du phishing rend l'authentification impuissante
Un rapport de Cloudflare souligne la sophistication croissante des campagnes de phishing, qui permet tant de contourner la vigilance des utilisateurs que les techniques...
Un rapport de Cloudflare souligne la sophistication croissante des campagnes de phishing, qui permet tant de contourner la vigilance des utilisateurs que les techniques...
Les équipes de sécurité peuvent désormais créer dans la solution SaaS Incydr de Code42 des alertes contextuelles sur les risques d'intrusion à l'aide d'indicateurs...
Les experts en cybersécurité intègrent des outils de type ChatGPT dans leur quotidien et les utilisent pour des tâches allant de l'analyse du code source à l'identification des...
Plusieurs tests confirment la chute de performance des processeurs Intel affectés par la vulnérabilité Downfall. Il est cependant possible de limiter son impact lié à...
Pour mieux anticiper et prévoir les risques en cybersécurité, l'éditeur de sécurité Tenable renforce sa plateforme One Exposure Management avec une fonction d'IA générative....
Alors que la faille Downfall met à mal des milliards de processeurs Intel, les utilisateurs de systèmes basés sur des puces AMD sont aussi sous pression. Cette faille découverte...
Une dernière campagne de phishing via Microsoft 365 cible les dirigeants d'entreprise et utilise EvilProxy pour déjouer l'authentification multifactorielle.
Pour détecter et répondre aux incidents de sécurité affectant les applications de transfert de fichiers managés, IBM pousse un framework open source de défense spécifique,...
La Commission électorale du Royaume-Uni a informé les citoyens inscrits sur les listes de vote qu'une compromission de ses systèmes, détectée en octobre 2022, avait eu lieu en...
L'analyse des chercheurs en sécurité de SentinelOne de fuites de courriels et d'implants malveillants est claire. Elle confirme que deux groupes de pirates - dont Lazarus -...
Une étude d'Aqua Security montre que les logiciels malveillants et les portes dérobées sont utilisés dans des attaques touchant des clusters Kubernetes dans plus de 350...
Doté de capacités de visibilité, de contrôle, de gestion des risques et de détection des violations, le dernier module de la plateforme PrismaCloud de Palo Alto Networks doit...
Des chercheurs en sécurité ont découvert que l'agent Systems Manager d'AWS peut être détourné pour lancer des attaques informatiques à distance. A l'origine, il est utilisé pour...
Selon le Security Emergency response Center (ASEC) d'AhnLab, tout système équipé d'une version vulnérable d'INISAFE CrossWeb EX V3 doit être désinstallé et mis à jour avec la...
Contrôle d'accès et sensibilisation des utilisateurs finaux font partie des mesures de cybersécurité prises par la Fédération de football de Galles pour se protéger efficacement...
Des chercheurs en sécurité font une démonstration à la BlackHat 2023 où ils exploitent une faille du système d'info-divertissement MCU-Z AMD équipant les dernières Tesla. Une...
Des chercheurs ont démontré la capacité pour des attaquants à se servir de la synchronisation inter tenant d'Azure Active Directory pour accéder à des applications Microsoft et...