L’ingénierie sociale serait la méthode la plus utilisée, suivie par la compromission de comptes et les attaques web de type injections SQL/de commandes selon une étude de Balabit. BalaBit, fourn...
61% des répondants considèrent l’usurpation de comptes à privilèges comme l’attaque la plus difficile à contrer ; 44% s’estiment toujours en mesure d’empêcher les hackers d’infiltrer u...
Le courtier américain FXCM vient d’avouer le piratage de son informatique. Le pirate aurait orchestré des transferts d’argent appartenant à des clients. FXCM, un spécialiste des opéra...
Le nouvel avis d’alerte établit le profil de plusieurs campagnes d’attaques récentes lancées à partir du botnet XOR DDoS. Le botnet XOR DDoS s’est perfectionné, et est à prés...
Un sénateur remet sur le devant de la table des amendements au projet de loi CISA qui rendrait illicite l’utilisation d’un logiciel d’audit de sécurité informatique et la moindre ...
Durant plusieurs dizaines de minutes, le site H&M Belgique a proposé dans sa boutique online l’ensemble de ses produits à 12,99€. Une parka à 12,99 euros au lieu de 150 ; une veste à 1...
Fort d’une expérience de plus de 10 ans dans la visioconférence et d’une R&D 100% française, Tixeo introduit une innovation majeure dans sa dernière version : en s’appuyant s...
Une analyse détaillée de la façon dont un cheval de Troie bancaire ciblant les particuliers peut infecter une entreprise. Imperva, entreprise dédiée à la protection des données des entreprises ...
Le site Cryptome annonce que les espions britanniques du GCHQ ont surveillé les américains qui venaient consulter l’ancêtre de wikileaks. Pour faire simple, Cryptome est le papa de wikileaks. D...
A l’occasion des 30 ans de l’éditeur de logiciels GDATA, nous avons visité les laboratoires de ce chasseur de codes malveillants dans ses locaux de Bochum, en Allemagne. C’est dans...