Le fournisseur de cloud Rackspace Technology Inc. a dépensé 10,8 millions de dollars pour corriger les conséquences d'une cyberattaque à grande échelle survenue en...
cyberattaque
Les autorités États-Uniennes ont signalé une nouvelle réincarnation d'attaques utilisant le caractère Unicode RLO (Right-to-Left Override), qui permet de basculer l'écriture des noms de...
La fragilité croissante des systèmes d'information dans les démocraties modernes a été mise en évidence une fois de plus alors que la Commission électorale...
Microsoft a récemment signalé une augmentation alarmante des cyberattaques utilisant la technique baptisée Business Email Compromise (BEC). Cette méthode d'hameçonnage consiste en des attaquants...
Les ransomwares se sont avérés être une source lucrative pour les cybercriminels, avec des sauvegardes souvent insuffisamment protégées pour éviter les dommages ou le...
Des dizaines d'organisations sont toujours exposées à des cyberattaques via une vulnérabilité largement exploitée dans GoAnywhere MFT, un outil Web qui aide les organisations...
Début avril, découverte d'une nouvelle diffusion massive des logiciels malveillants Qbot. Le pirate cible les entreprises via leurs employés via des PDF Piégés.
Le Pentagone est confronté à une fuite de données militaires sensibles, mettant en lumière la rivalité entre le Pentagone, la CIA, les espions et...
Des chercheurs ont découvert une nouvelle campagne d'espionnage ciblant les agences gouvernementales et les organisations opérant dans les territoires ukrainiens occupés par la Russie.
En Croatie, le développeur de NetWire RAT, Mario Žanko, a été arrêté et l’infrastructure du malware a été saisie par les autorités. Mario Žanko,...
Le jeune groupe de hackers Medusa, spécialise de la prise d'otage d'entreprise, montre un appétit et des cibles de hauts niveaux !
Plus de 4 entreprises sur 10 ne récupèrent pas toutes leurs données après le versement d’une rançon. Plus d'un tiers des entreprises ayant payé...
Au vu du contexte en Ukraine et de l’invasion Russe, nous sommes témoins en temps réel d’une cyberguerre totale qui se déroule sous nos...
Des recherches sur le ransomware Black Basta démontreraient des preuves reliant le groupe de rançongiciels aux pirates informatiques FIN7, un groupe de hackers malveillants...
Selon Data Breach Investigations Report (DBIR), en 2022 les attaques DDoS restent l’un des principaux types d’incidents identifiés avec les attaques par botnets. Mirai,...
Une nouvelle version du malware Android FurBall utilisée dans une campagne « Domestic Kitten » impacte les citoyens iraniens. Et cela dure depuis 2016...
Des pirates s'intéressant uniquement à des cibles israéliennes, POLONIUM, ont attaqué plus d'une douzaine d'organisations dans différents secteurs, tels que l'ingénierie, les technologies de...
Les cyberattaques contre les établissements médicaux entraîneraient, selon des chercheurs, une probabilité d'augmentation du taux de mortalité des patients.
Les attaques par hameçonnage vocal hybride (téléphone et email) ont progressé de 625 % depuis le premier trimestre 2021. Plus de 58% des attaques...
Des découvrent que plus de 190 applications totalisant plus de 4,8 millions de téléchargements ont distribué le cheval de Troie Harly, alors que ces...
Tous les acteurs du retail sont aujourd’hui concernés par les cyberattaques. Qu’ils soient géants du e-commerce ou du commerce de proximité. Ils détiennent une...
La guerre de l'information n'est pas prête de s'arrêter entre hacktivistes Russes et hacktivistes Ukrainiens. Des pirates diffusent de faux messages via des radios...
Un pirate informatique propose à la vente plus de 25 millions de données clients de la plateforme marketing Eskimi.
Des pirates affirment avoir volé les données personnelles de plus d'un milliard de personnes domiciliées en Chine suite au piratage d'une base de données...
Microsoft corrige 84 vulnérabilités dont 4 critiques, ainsi que 2 concernant Microsoft Edge (basé sur Chromium). Adobe publie 4 avis de sécurité et corrige...
Dans le monde entier, des entreprises font confiance à des services de stockage tels que DropBox et Google Drive pour leurs opérations quotidiennes. Cette...
Le télétravail augmente la surface d’attaque et donc les possibilités de corruption des cybercriminels. Ces derniers s’appuient en effet désormais sur cette informatique de...
Rencontre avec Benoit Meulin, consultant chez WithSecure. Il revient sur l'importance du Managed Detection & Response et de l'éducation de ses équipes.
Les attaques par hameçonnage vocal (vishing ou voice phishing) auraient augmenté de près de 550 % au cours des douze derniers mois, selon le dernier rapport...
92 vulnérabilités dont 3 critiques chez Microsoft et 3 avis de sécurité et 6 vulnérabilités dont 5 critiques pour Adobe.