Le spyware Predator reprend du poil de la bête
Suite à l'action du gouvernement américain, l'activité du logiciel espion Predator a semblé décliner. Une récente recherche d'Insikt montre que l'infrastructure du spyware remonte...
Suite à l'action du gouvernement américain, l'activité du logiciel espion Predator a semblé décliner. Une récente recherche d'Insikt montre que l'infrastructure du spyware remonte...
Boulanger a été victime d'un vol de données clients dans la nuit de vendredi à samedi dernier. Dans le même temps un hacker met un vente une base qui contiendrait des millions...
Selon les autorités américaines, des spécialistes du sujet et des entreprises visées, de plus en plus de candidats informaticiens se révèlent être des "taupes", souvent venues de...
Les services de la navigation aérienne allemands ont été victime d'une cyberattaque le 1er septembre. Le trafic aérien n'a pas été affecté et les conséquences resteraient...
Après une vulnérabilité critique en juillet dans Smart Software Manager On-Prem, un autre composant de Smart Licencing de Cisco, Utility, est affecté à son tour. Pour réussir,...
Un expert français a démontré une attaque nommée Eucleak permettant de cloner des clés Yubikey, utilisés dans le cadre d'une authentification à plusieurs facteurs. Il s'appuie sur...
Dans les grandes entreprises, le phishing latéral est la technique privilégiée des cyber-assaillants, en matière d'attaques ciblées par email.
Disponible depuis le 28 août, la dernière version 4.4 de Wireshark, le célèbre analyseur de protocoles réseau open source, s'enrichit de plusieurs fonctionnalités. L'analyseur...
Depuis juin 2024 le groupe de cybercriminels Cicada3301 spécialisé en ransomware as a service s'attaque aux serveurs ESXi et aussi Windows. Ecrit en Rust et ayant des similitudes...
L'ingénierie du chaos fait de plus en plus d'émules. Mais cette méthode de stress test des infrastructures IT comporte des avantages et des inconvénients à soupeser avant son...
Une étude de Cisco Talos montre que l'activité de la franchise de ransomware BlackByte a été plus intense qu'estimée. Le groupe de cybercriminels a modifié et fait évoluer ses...
F5 et Intel vont travailler ensemble pour combiner les capacités de sécurité et de gestion du trafic de la suite Nginx Plus de F5 avec la boîte à outils open source OpenVino...
Le groupe APT chinois, Volt Typhoon se sert d'une vulnérabilité dans la plateforme SD-WAN de Versa pour cibler des FAI, des MSP et des entreprises IT notamment aux Etats-Unis.
Cisco a annoncé l'acquisition de Robust Intelligence, éditeur d'une plateforme de sécurité dédiée à l'IA. Elle sera intégrée à Security Cloud de l'équipementier pour améliorer la...
Pour mieux prendre en charge les charges d'IA générative, VMware a ajouté des options de connectivité et des capacités de gestion du trafic à ses produits Edge...
VMware continue son choc de simplification pour le déploiement de cloud privé. Dans ce cadre, le fournisseur a présenté la dernière version de son offre packagée VMware Cloud...
Lors de sa conférence annuelle, VMware a annoncé l'ajout d'un copilote d'IA générative à sa plateforme de cybersécurité vDefend. Le projet Cypress devrait dans un premier temps...