Attaques ciblées : les entreprises européennes toujours désarmées
Selon Analyst Quocirca, les grandes entreprises attendent de leurs outils de sécurité plus de protection qu'ils ne sont en mesure de leur fournir. Le rapport du cabinet d'étude,...
Selon Analyst Quocirca, les grandes entreprises attendent de leurs outils de sécurité plus de protection qu'ils ne sont en mesure de leur fournir. Le rapport du cabinet d'étude,...
A son tour, Microsoft reconnaît avoir été touché par une attaque similaire à celle qui a récemment atteint Facebook et Apple, victimes d'une vulnérabilité sur leur plateforme Java.
Selon une étude du cabinet PAC, la sécurité informatique continue de mobiliser les budgets malgré la crise. Mais la question reste uniquement cantonnée aux informaticiens.
Apple a été victime d'un malware qui a infecté un nombre limité de Mac utilisés par ses employés en exploitant une faille de sécurité du plug-in Java des navigateurs Internet....
L'équipe de sécurité de Facebook a assuré qu'il n'y avait aucune preuve que les données de ses membres aient été compromises par une attaque. Si les auteurs n'ont pas été...
L'association internationale ISACA a mené une étude mondiale sur les APT (Advanced Persistant Threat). Une entreprise sur cinq en serait victime.
Une magistrate et un expert en cybercriminalité viennent de publier un compendium sur les cyber-risques. Non-technique, l'ouvrage vise une compréhension des risques et de leur...
Une nouvelle boîte à outils pour hackers baptisée Whitehole s'échange sur le marché clandestin pour exclusivement exploiter les failles Java.
La coopération entre Microsoft et Symantec contre les botnets vient de remporter une victoire en démantelant le botnet Bamital.
Pour répondre aux attentes des PME en matière de sécurité, Kaspersky commercialise un cocktail de sécurité tout-en-un pour la gestion du système et du Byod, la protection des...
En complément des annonces sur les équipements réseaux, Cisco a réaffirmé qu'il était également un acteur important dans le domaine de la sécurité. Il a publié son rapport annuel...
La technique de détournement du protocole SPF permet de générer un trafic malveillant difficilement détectable par les pare-feux et autres systèmes de sécurité du réseau.
Des malwares ciblant les terminaux animés par Google Android sont en train de prendre le pas sur les attaques contre Windows, et les cybercriminels s'intéressent de plus en plus...
A à l'aide d'un ancien backdoor, des pirates ont réussi à remplacer sur des serveurs web les fichiers binaires SSH originaux par de faux fichiers capables de voler les...
Un logiciel malveillant, dissimulé dans une fausse mise à jour Java, n'exploite ironiquement pas les dernières vulnérabilités de la plate-forme d'Oracle, selon Trend Micro.
Une faille majeure dans le framework Spring basé sur Java permet l'exécution de code malveillant à distance.
Les tests d'une société allemande indépendante ont fait apparaître un défaut de détection sur deux logiciels de sécurité de Microsoft. Ce dernier fait remarquer que, dans cette...