Snake : le logiciel espion russe vieux de 20 ans neutralisé
Une action conjointe de forces de police et de justice à l'échelle internationale incluant le FBI a mis un terme au malware d'espionnage Snake. En activité depuis 20 ans, il est...
Une action conjointe de forces de police et de justice à l'échelle internationale incluant le FBI a mis un terme au malware d'espionnage Snake. En activité depuis 20 ans, il est...
La livraison mensuelle des correctifs de sécurité de Microsoft est étonnamment légère pour ce mois de mai. Le Patch Tuesday comprend en effet moins de 40 correctifs mais colmate 3...
Ciblant les systèmes utilisant des VPN pour obtenir un accès indésirable et installer une porte dérobée, le groupe de cybercriminels par ransomware Cactus sort du lot. Sa...
La stratégie API First de Cisco donne la priorité au développement des API et garantit la compatibilité ascendante.
Selon les analystes de l'Institut SANS, les entreprises doivent être très vigilantes sur plusieurs méthodes d'attaque émergentes et dangereuses. Parmi lesquelles celles basées sur...
Deux failles de sécurité permettent à des attaquants distants de contourner l'authentification et d'exécuter du code arbitraire sur des serveurs PaperCut compromis sont...
L'injecteur de malware BellaCiao poussé par le groupe iranien APT35 est utilisé pour des attaques visant spécifiquement les serveurs Microsoft Exchange. Le vecteur d'infection est...
Selon Aruba Networks, à mesure que les rôles des équipes réseau évoluent, elles devront adopter l'IA et traiter la mise en réseau avec la sécurité.
L'éditeur californien en cybersécurité Lookout s'est délesté de son activité grand public au Finlandais F-Secure. La transaction s'élèverait à 223 M$.
Lancée lors de la conférence RSA organisée du 24 au 27 avril à San Francisco, l'offre QRadar d'IBM rassemble les environnements de sécurité hétérodoxes des gros clients et...
La dernière solution de Circle Security de lutte contre le vol d'identifiants et les cyberattaques cloud se démarque par une approche multi-formats singulière.
L'application de validation en deux étapes de Google se met à jour. Les codes générés en local seront désormais synchronisés avec le compte de l'utilisateur pour faciliter leur...
CloudVision Guardian for Network Identity d'Arista recourt à l'IA pour implémenter, dépanner et appliquer les politiques NAC de contrôle d'accès au réseau.
Le cybergang nord-coréen Lazarus, spécialisé dans la VoIP, est soupçonné d'être à l'origine du piratage de l'éditeur 3CX. Il apparaît aussi impliqué dans d'autres activités...
Le centre opérationnel de sécurité de Hub One a été certifié PDIS par l'ANSSI le 4 avril. Un gage de sérieux sur lequel le prestataire de services veut capitaliser pour séduire...
Si elles ne sont pas corrigées, les vulnérabilités dévoilées par Cisco peuvent conduire à un accès à distance non autorisé, à une escalade des privilèges ou à des attaques par...
Le fournisseur suisse Proton Technologies continue d'étoffer ses services et muscle sa messagerie avec un gestionnaire de mots de passe chiffrés. Disponible pour l'instant aux...