Twilio victime d'une attaque par phishing
Des pirates ont réussi à semer le trouble au sein des équipes Twilio. Victimes d'hameçonnage, certains employés ont donné leurs identifiants de connexion à la plateforme, offrant...
Des pirates ont réussi à semer le trouble au sein des équipes Twilio. Victimes d'hameçonnage, certains employés ont donné leurs identifiants de connexion à la plateforme, offrant...
Twitter a confirmé la méthode utilisée pour la compromission de plusieurs millions de comptes, revendiquée en juillet dernier. Le pirate s'est servi d'une faille critique détectée...
Les appareils médicaux dont dépendent les soins dans la quasi-totalité des établissements sont menacés par des cyber-attaques visant l'IoT.
Les attaques de phishing ne connaissent pas de vacances. Dans son dernier rapport, l'entreprise de cybersécurité Vade montre du doigt le Crédit Agricole comme la marque française...
Capgemini se voit poursuivi par Razer, le premier étant à l'origine d'une fuite de données chez le second. Un ancien employé de l'entreprise française est mis en cause et a avoué...
Le spécialiste de la virtualisation demande aux admin systèmes de corriger rapidement une faille critique présente dans Workspace One Access, Identity Manager et vRealize...
Avec le rachat de son homologue Infiot, l'éditeur Netskope entend renforcer sa plateforme SASE, Borderless WAN, en proposant un outil adapté à tous les modes de travail.
Face à tous les types d'incidents possibles, sauvegarder les données en amont est indispensable mais pas toujours réalisé selon une étude Veeam.
Le dernier rapport de HP Wolf Security qui s'est intéressé aux tendances actuelles et futures de l'activité malveillante pointe une intensification de la cybercriminalité. La...
Les équipes de chercheurs en sécurité de Microsoft ont détaillé le mode opératoire et le modèle économique utilisé par une société autrichienne à l'origine du malware Subzero....
Des chercheurs en sécurité de Kaspersky ont retrouvé la présence d'un logiciel malveillant, baptisé CosmicStrand, dans le micrologiciel de plusieurs cartes mères Asus et Gigabyte....
La première keynote de la convention re/Inforce 2022 comprenait son habituel lot d'annonces pour renforcer la sécurité de la plateforme et des entreprises et organisations...
La dernière étude d'IBM Security fait ressortir un coût des brèches de données pour les entreprises en hausse de près de 13 % depuis 2020. Le vol et la compromission...
Lors de la keynote de la première journée de la convention re:inforce, AWS a mis l'accent sur ses propositions et celles de ses partenaires en matière de sécurité, de conformité,...
Plus d'un an après le lancement d'iOS 15 d'Apple, l'outil de jailbreak Cheyote sera le premier à fonctionner sur ce système d'exploitation mobile.
Avec sa solution SSE 360, Cato Networks propose des fonctions de prévention des pertes de données DLP (Data Loss Prevention) basées sur des règles personnalisables.
Au moins un modèle de dispositif de suivi GPS fabriqué par la société chinoise Micodus « ne dispose pas des protections de sécurité de base nécessaires pour protéger les...