Hajime, le malware IoT sous stéroïdes
Les chercheurs en sécurité s'interrogent sur le malware plus ou moins dormant dénommé Hajime, découvert en octobre pendant l'attaque DDoS massive lancée par le malware Mirai,...
Sécurité Informatique
Les chercheurs en sécurité s'interrogent sur le malware plus ou moins dormant dénommé Hajime, découvert en octobre pendant l'attaque DDoS massive lancée par le malware Mirai,...
Les derniers correctifs de Microsoft - dont l'un a été livré le mois dernier par l'éditeur - traitent presque toutes les vulnérabilités exploitées par les malwares retrouvées dans...
Afin de répondre aux problématique de protection des infrastructure énergétiques, qui reposent encore trop souvent sur des systèmes de contrôle ouverts ou non protégés, Kaspersky...
Après une sortie d'Emmanuel Macron sur la nécessité de contrôler l'encryption en Europe pour faire face aux menaces terroristes, le CNNum rappelle dans un courrier au gouvernement...
Une faille critique permet aux attaquants de télécharger et d'exécuter des scripts PHP malveillants sur les serveurs Web hébergeant les boutiques en ligne reposant sur la...
Pour sa 7ème édition, Hack In Paris réunira des professionnels de la sécurité informatique du 19 au 23 juin 2017 au Centre de Convention de l'Hôtel Newport Bay à Disneyland...
Un financement de 21,25 millions de dollars en provenance de grands noms comme Microsoft, HPE et Singtel va permettre à la start-up Synack d'embaucher plus de professionnels de la...
Des outils de piratage des systèmes Solaris volés à la NSA ont été retrouvés dans l'archive des Shadow Brokers.
La firme de sécurité FireEye a repéré que la faille zéro-day de Word, récemment identifiée, avait été utilisée dès le 25 janvier sur des cibles russophones pour des tentatives de...
Avec la dernière version de FortiOS, Fortinet simplifie le management de la sécurité à travers les environnements variés comme le cloud et le SD-Wan.
Pour ce mois d'avril, la mise à jour de sécurité de Microsoft vient corriger plusieurs failles critiques sur Office, Internet Explorer, Edge, Hyper-V et .Net. C'est par ailleurs...
Basée sur le machine learning et sur des algorithmes d'intelligence artificielle, le système de détection des menaces de la start-up SlashNext analyse les comportements...
Une campagne de spams a distribué des documents Word malveillants qui installent le cheval de troie bancaire Dridex.
Les informations publiées par le groupe de pirates Shadow Brokers portent de vieux programmes d'exploitation de failles, mais elles révèlent aussi des cibles, des implants et des...
Une vulnérabilité non corrigée d'Office, présente sur toutes les versions de la suite bureautique de Microsoft, est utilisée par des pirates. Les premières attaques remontent à...
Pour accélérer l'embarquement des passagers, mais aussi réduire le personnel au sol, British Airways déploie des portiques à reconnaissance faciale à Heathrow.