Le monde numérique repose sur une infrastructure vaste et complexe de logiciels qui régissent presque tous les aspects de la vie moderne. Cependant, cette...
Search Results for: APT
À l'ère de la digitalisation, les entreprises sont en quête de solutions de communication plus modernes et efficaces pour attirer l’attention de leur audience....
Les attaques par ransomware continuent d’évoluer avec l'ingéniosité des cybercriminels, et les méthodes de contournement des systèmes de sécurité se sophistiquent.
Une escroquerie en ligne, loin d'être nouvelle, cible les parents et les élèves impatients de découvrir avec qui ils partageront leur prochaine rentrée scolaire.
Les "inventeurs" de 0day préfèrent vendre leurs créations directement dans le dark web plutôt que de passer par des brokers ou des programmes de...
Dans un monde où la communication visuelle prend de plus en plus d'importance, les totems d'affichage dynamique d'intérieur se révèlent être des outils indispensables...
L'ère numérique actuelle connaît une évolution rapide, et l'intelligence artificielle (IA) en est un acteur majeur. Selon le McKinsey Global Institute, l'IA générative pourrait...
Dans un récent rapport sur la stabilité financière, le Fonds Monétaire International (FMI) a consacré un chapitre entier à l'analyse de l'impact des cyberattaques...
Le moteur de recherche DuckDuckGo a récemment dévoilé une innovation dans le domaine de la communication numérique : une nouvelle fonctionnalité baptisée DuckDuckGo AI.
Selon les données récentes fournies par Europol, le service de police de l'Union européenne, les criminels exploitent les opérations de minage de cryptomonnaies pour...
Les pirates informatiques peuvent perturber votre entreprises de nombreuses façons. L'une d'elle, le blocage de votre informatique par DDoS. Explication de cette technique déroutante,...
Le filtrage web en entreprise est une pratique essentielle pour la sécurité des réseaux et la productivité des employés. Il consiste à contrôler et...
Le paysage numérique mondial est de plus en plus façonné par une force invisible mais omniprésente : les bots. Une étude dévoile des résultats...
Dans un revirement surprenant, il semble que l'Europe n'exige finalement pas que les fournisseurs de cloud soient exemptés des lois non européennes.
Une récente analyse révèle que des applications de traduction compromises sont utilisées pour cibler les Tibétains dans une campagne de cyber espionnage initiée en...
Microsoft a révélé avoir été la cible de Midnight Blizzard, un groupe de cyber espionnage lié au Kremlin.
Une attaque de phishing innovante met en péril la sécurité des comptes des propriétaires de voiture Tesla ?
Les opérateurs du ransomware "Blackcat" ont été identifiés comme responsables de la récente panne chez Change Healthcare, une division technologique du groupe UnitedHealth spécialisée...
Le DSA, Digital Services Act, réglementation européenne entrée pleinement en application le 17 février dernier, a pour objectif de lutter contre la propagation de...
Vous souhaitez lancer une campagne d’e-mails marketing et vous êtes à la recherche de conseils pour la réussir ? Vous cherchez des astuces pour...
Découverte par les Services de Renseignements, cette menace souligne l'importance de sécuriser les périphéries du réseau.
Six ans après la redoutable cyberattaque NotPetya, le géant pharmaceutique Merck a conclu un accord significatif avec ses assureurs. Au cœur du débat :...
La sécurité des sites Web WordPress est une préoccupation majeure pour de nombreux administrateurs. Récemment, une nouvelle menace a émergé sous la forme de...
Angelina Tsuboi, une pilote hacker, a développé un système révolutionnaire appelé "Fly Catcher", basé sur l'emblématique ordinateur monocarte Raspberry Pi.
La révolution de l’intelligence artificielle (IA) est en train de bouleverser notre monde à bien des égards, et l’une des dernières frontières à être...
Avec la progression des offres de cybercriminalité en tant que service (CaaS) et l'avènement de l’intelligence artificielle (IA) générative, les auteurs de menaces gagnent...
Des experts révèlent une campagne de cyberattaques visant les domaines éducatifs et technologiques en Israël.
Google se prépare à commencer à tester une nouvelle fonctionnalité de protection IP dans le navigateur Chrome. Cette solution devrait améliorer la confidentialité des...
Des membres du groupe de ransomware REvil seront jugés par un tribunal militaire russe. Ils étaient militaires au moment des faits qu'ils leurs sont...
Un outil web russe inonde les réseaux sociaux de robots permettant, dans certains cas, d'orchestrer des vagues de fakes news.
Une version bêta d'une extension baptisée Review Checker a été publiée pour le navigateur Mozilla Firefox. Elle détecte les fausses critiques de produits.
La loi récemment adoptée sur la transparence des entreprises et la criminalité économique autorise les forces de police à immobiliser et à saisir presque...
Une nouvelle vulnérabilité, nommée HTTP/2 Rapid Reset, a été découverte, mettant en scène des attaques DDoS jamais vues auparavant. Une nouvelle menace à l'origine...
L'écosystème numérique de MTS, l'un des plus important opérateur télécom russe, a annoncé sa transition vers sa propre plateforme de détection de fraude, baptisée...
Découvertes concernant le groupe de ransomware connu sous le nom de Cuba : le groupe a récemment déployé des logiciels malveillants qui ont échappé à...
Ventes massives d'accès à des entreprises par des pirates informatiques proposant leurs infiltrations entre 100 et 150 000 euros.
Des chercheurs identifient deux campagnes actives ciblant les utilisateurs d’Android. L’acteur opérant ces outils d’espionnage pour Telegram et Signal sont attribués au groupe APT...
Alors que je vous expliquais l'intérêt des autorités occidentales de se rapprocher de Telegram pour traquer les cyber criminels, en Iraq et en Chine,...
En plus des méthodes de chiffrement unique en leur genre de DarkGate et le retour en force d'Emotet, les exploits de LokiBot se poursuivent,...
Dans le monde numérique d'aujourd'hui, où les pirates informatiques sont constamment à la recherche de nouvelles méthodes pour accéder à des données sensibles, une...
Le 5 juillet 2023, l’application Threads, concurrente directe de Twitter développée par Meta, a été lancée aux Etats-Unis et a atteint en quatre jours...
WISE REMOTE, un service malveillant (MaaS, Malware-as-a-Service) disponible sur le darknet. Il se distingue par sa capacité à se transformer en infostealer, RAT, bot...
Le code malveillant LetCall intercepte les appels téléphoniques des clients de banques afin de les diriger vers des centres d'appels pirates !
Une équipe de chercheurs de l'Université Ben Gourion et de l'Université Cornell ont trouvé un moyen de récupérer les clés secrètes des appareils cibles...
Des incitations financières, tirées des factures clients, pour renforcer la cybersécurité des services publics : un pas vers une protection renforcée contre les menaces...
Les soldes d'été débutent se mercredi 28 juin, il est essentiel de prendre conscience des dangers liés à la recrudescence de la cybercriminalité sur...
Les chercheurs ont récemment découvert une nouvelle technique d'attaque qui exploite les capacités du modèle de langage OpenAI ChatGPT. Cette technique permet aux attaquants...
Un groupe de pirates présumés vivant au Brésil utilise un botnet jusqu’alors non identifié pour cibler les boîtes de réception des e-mails des hispanophones...
Les États-Unis et la Corée du Sud avertissent sur les méthodes d'espionnage du groupe de piratage nord-coréen Kimsuky, alias Thallium.
Microsoft a récemment signalé une augmentation alarmante des cyberattaques utilisant la technique baptisée Business Email Compromise (BEC). Cette méthode d'hameçonnage consiste en des attaquants...
Dans un monde de plus en plus connecté où les données personnelles sont omniprésentes, la protection de la vie privée est devenue un enjeu...
Un nouveau malware potentiellement lié à la Russie serait capable de causer des dommages physiques aux réseaux électriques. En décembre 2021, un utilisateur russe...
Alors que l'on entend surtout parler de ChatGPT dans les outils Microsoft, une autre fonctionnalité plus intéressante apparait dans Windows 11 : l'isolation des...
Des chercheurs découvrent un nouveau vecteur d'attaque baptisé BrutePrint. Il exploite la faiblesse des mécanismes de sécurité des empreintes digitales sur les smartphones Android.
Le groupe Evasive Panda, opérant dans la sphère sinophone, utilise des mises à jour d'applications légitimes pour diffuser des malwares. Des utilisateurs d'une ONG...
La loi LOPMI, promulguée en janvier 2023, impose désormais une obligation légale aux victimes de cyberattaques de déposer plainte dans un délai de 72...
Le nombre de cyberattaques explose : en 2021, le FBI indique une augmentation de 64 % des pertes potentielles liées à la cybercriminalité en...
Dans un monde numérique en constante évolution, les infrastructures cloud sont devenues la clé de voûte des entreprises qui cherchent à optimiser leurs opérations,...
En 2024, tous les pays européens devront mettre à la disposition de leurs citoyens un Digital ID Wallet. Grace à ce portefeuille électronique, ils pourront, depuis...
Les plateformes pour freelancers en informatique offrent un accès global aux talents, une flexibilité, une gestion des paiements sécurisée, une communauté active et un...
Le Bureau fédéral d'enquête des États-Unis annonce la neutralisation d'un code malveillant du nom de Snake. Le malware serait une arme numérique du FSB,...
Octobre 2024, les pays membres de l'Union Européenne auront voté leur loi respective se calant sur la Directive NIS 2, la Network and Information...
OpenAI, créateur de chatGPT, a annoncé qu'il sera désormais possible de ne pas conserver les entretiens et de ne pas les utiliser comme données...
La réglementation appelée Digital Services Act (DSA) a été mise en place pour réguler les activités en ligne, en particulier pour les grandes entreprises....
Selon le nouveau Cloud Threat Report, les équipes de sécurité mettent en moyenne 145 heures, soit environ six jours, pour résoudre une alerte de...
En février 2023, a été identifié une attaque exploitant une vulnérabilité zero-day dans le Common Log File System (CLFS) de Microsoft. La faille a...
Le Pentagone est confronté à une fuite de données militaires sensibles, mettant en lumière la rivalité entre le Pentagone, la CIA, les espions et...
En septembre dernier, les studios Rockstar Games ont connu quelque chose d’assez inhabituel : ils se sont fait pirater. Fait courant dans l’industrie vidéoludique,...
En février 2022, les experts en sécurité de l'information ont détecté l'arrivée du banquier pirate Xenomorph. Armé pour usurper, par superposition, les applications de...
En Croatie, le développeur de NetWire RAT, Mario Žanko, a été arrêté et l’infrastructure du malware a été saisie par les autorités. Mario Žanko,...
Vous utilisez une version piratée de Final Cut Pro ? Votre ordinateur Apple est peut-être manipulé par des hackers malveillants qui minent des cryptomonnaies...
Le président américain Joe Biden met en place la loi Quantum Computing Cybersecurity Preparedness Act. Elle est censée protéger les systèmes et les données...
Un groupe de chercheurs a développé une attaque d'écoute pour les appareils Android qui peut reconnaître le sexe et l'identité d'un appelant, et même...
Au vu du contexte en Ukraine et de l’invasion Russe, nous sommes témoins en temps réel d’une cyberguerre totale qui se déroule sous nos...
Microsoft publie un total de 54 correctifs, concernant une très large gamme de produits, dont le système d’exploitation Windows. 19 correctifs sont disponibles pour...
Des chercheurs ont analysé une porte dérobée sophistiquée, jusqu'alors inconnue et utilisée par le groupe de pirates ScarCruft. Baptisée Dolphin la porte dérobée dispose...
Un rapport sur les menaces révèle les nouvelles sources principales de renvois vers de fausses pages de connexion, ainsi que l’augmentation des fausses applications...
Au cours du troisième trimestre 2022, des chercheurs ont fait la découverte d’une campagne d’espionnage sur Android jusqu’alors inconnue, baptisée SandStrike. Cette dernière cible...
Une nouvelle version du malware Android FurBall utilisée dans une campagne « Domestic Kitten » impacte les citoyens iraniens. Et cela dure depuis 2016...
YesWeHack, plateforme européenne de Bug Bounty, lance MyOpenVDP, une solution de Programme de divulgation volontaire de vulnérabilités clé en main sous forme d'outil open-source....