défense

Gestion des risques

L’IA accélère les cyberattaques et force les organisations à repenser leur résilience

Les attaques n’attendent plus que votre plan de prévention soit parfait. Avec l’IA, la menace change de nature, accélère, se…

Lire la suite »
Gestion des risques

Cybersécurité : 78 % des organisations échouent à superviser leurs prestataires

78 % des organisations constatent un désaccord entre les équipes IT et la direction sur la fiabilité de leurs prestataires…

Lire la suite »
Sécurité du réseau

Comment le botnet Masjesu relance le marché du DDoS à la demande via Telegram

Masjesu s’installe dans la catégorie des botnets conçus pour louer de la puissance d’attaque. Repéré depuis 2023 et encore actif…

Lire la suite »
Phishing

40 000 PME ciblées par du phishing via les adresses légitimes de Meta

Des hackers ont trouvé un angle mort redoutable, détourner les notifications de Meta Business pour livrer du phishing depuis une…

Lire la suite »
Cyberguerre

Automates industriels perturbés, services critiques touchés après une cyberattaque iranienne aux États-Unis

Des acteurs cyber affiliés à l’Iran ciblent des équipements industriels directement accessibles depuis Internet aux États-Unis, avec des impacts concrets…

Lire la suite »
Vulnérabilités

BlueHammer contourne Windows Defender et obtient un accès SYSTEM sans correctif disponible

Du code d’exploit pour une faille 0-day Windows circule publiquement, avec une promesse simple, passer d’un compte local limité à…

Lire la suite »
Sans catégories

Des hackers créent de faux portails Microsoft Teams pour diffuser des malwares

Des attaquants détournent la confiance accordée à Microsoft Teams en créant de faux domaines et des pages quasi identiques à…

Lire la suite »
Sécurité des applications

Profilage des utilisateurs : LinkedIn scanne en secret 6 236 extensions Chrome

LinkedIn charge un script JavaScript discret qui teste, à chaque visite, si ton navigateur a certaines extensions installées. Le principe…

Lire la suite »
Sécurité du réseau

Qilin neutralise les EDR en quelques secondes avec une DLL piégée visant 300 pilotes

Qilin ne se contente plus de chiffrer des fichiers, il commence par éteindre les alarmes. Les analystes ont observé une…

Lire la suite »
Vie privée

Achat de données de localisation par les services Fédéraux américains aux fins de surveillance sans mandat. Le quatrième amendement contourné.

Le FBI achète des données de localisation « commercialement disponibles » pour suivre des déplacements et reconstituer des historiques, et son directeur…

Lire la suite »
Bouton retour en haut de la page
Fermer