SmokeLoader use d'anciens bugs Office pour mieux voler des données
Le chargeur de malware modulaire bien connu SmokeLoader exploite deux anciennes failles de la suite Office de Microsoft pour déployer des plugins capables de voler les...
Le chargeur de malware modulaire bien connu SmokeLoader exploite deux anciennes failles de la suite Office de Microsoft pour déployer des plugins capables de voler les...
Blue Yonder, éditeur de logiciel de supply chain, a subi une attaque par ransomware. Elle a touché ses clients dont la chaîne de café Starbucks.
Officialisé par l'Université de technologie de Troyes, ITFoRCy propose des formations en cybersécurité adaptées aux besoins des acteurs économiques et aux directives comme NIS2....
Une étude montre que les solutions de tests d'intrusion servent de plus en plus aux cybercriminels pour mener leurs attaques. Une autre tendance est leur appétence pour les...
Les dernières recommandations de Microsoft dans le cadre de son initiative pour un avenir sûr comprennent l'obligation d'utiliser l'authentification multifacteur, l'isolation des...
La dernière salve de correctifs de Microsoft pour ce mois de novembre est encore bien garnie avec 91 vulnérabilités comblées dont deux en cours d'exploitation. Attention également...
Dans un dernier rapport, l'agence nationale de la sécurité des systèmes d'information dresse un état des lieux des menaces affectant le secteur de la santé. De l'extorsion par...
Plusieurs autorités judiciaires ont mené une action coordonnée pour démanteler deux logiciels voleurs de données très populaires, Meta et Redline.
L'école d'ingénieurs Grenoble INP - Esisar UGA organise le 8 novembre 2024 à Valence la finale européenne de la Cyber Security Awareness Week (CSAW). Une centaine d'étudiants du...
L'écosystème de développement open source a connu une augmentation significative des composants logiciels malveillants. Ce qui met les entreprises en état d'alerte face aux...
Outil couramment utilisé en red team, EDRSilencer a été détourné de son usage par des pirates pour court-circuiter la plateforme de filtrage de Windows en empêchant les solutions...
La société de cosmétiques Groupe Rocher exploite des mécanismes bien connus des utilisateurs pour sécuriser leurs boites mail. Et les inciter à faire le ménage sur leurs espaces...
Les administrateurs doivent mettre à jour immédiatement Expedition de Palo Alto Networks. Six failles dans cet outil de migration de configuration ouvrent la voie à du vol de mots...
Pendant plusieurs années, le malware de cryptominage perfctl a infecté des serveurs Linux sans presque se faire remarquer. Selon des chercheurs, il pourrait servir à d'autres...
La société de services et d'intégration Nomios créée en 2004 a lancé son activité de centre de sécurité opérationnel il y a 3 ans. Elle commence à trouver sa vitesse de croisière...
L'augmentation des tarifs d'assurance due aux ransomwares ces dernières années semble se stabiliser alors que les réglementations européennes incitent davantage d'entreprises à...
Avec une intégration fluide dans les systèmes de stockage NetApp et des fonctionnalités avancées comme la restauration granulaire et la protection immuable des données, Cleondris...