Victoire historique pour la crypto ? Le Trésor américain lève les sanctions contre Tornado Cash après une victoire en appel....
Une campagne de piratage sophistiquée baptisée DollyWay sévit dans l’univers de WordPress, ayant déjà compromis plus de 20 000 sites à travers le monde. DollyWay v3, repose sur une mécanique redoutabl...
Une cour d'appel fédérale a annulé cette semaine la peine de cinq ans de probation infligée à Paige Thompson pour le piratage de Capital One. La cour a jugé cette peine "substantiellement déraisonnabl...
L'essor des acteurs de la menace sans connaissances préalables : la technique "Immersive World" facilite la création de malwares voleurs de mots de passe....
Fin mars 2025, un tournant majeur s’opère pour Huawei. La licence qui permettait au géant chinois d’équiper ses appareils du système d’exploitation Windows arrive à expiration....
L'inventaire des actifs d'IA est bien plus qu'une simple liste d'outils. Il s'agit d'une démarche stratégique pour assurer la sécurité des données, la conformité réglementaire et la maîtrise des risqu...
Un outil gratuit pour décrypter le ransomware Akira sur Linux grâce à la puissance des GPU. Un chercheur en cybersécurité, Yohanes Nugroho, a développé un outil de décryptage gratuit permettant de vai...
Une nouvelle opération de ransomware nommée Mora_001 exploite deux vulnérabilités critiques dans les pare-feux Fortinet. Cette menace, liée au groupe LockBit, met en danger des infrastructures sensibl...
En 2024, la cybercriminalité en France a atteint un niveau alarmant avec 348 000 infractions enregistrées. Les atteintes aux biens, aux personnes et aux institutions progressent....
Une récente analyse a révélé qu’environ 12 000 clés API, mots de passe et jetons d'authentification ont été accidentellement exposés lors de l'entraînement du modèle d'IA de DeepSeek sur des données a...