Le projet PostgreSQL a informé ses utilisateurs de la publication d’un correctif de sécurité pour une vulnérabilité critique dans leur logiciel de serveur de...
Search Results for: open source
Une étude menée par un groupe de recherche international, regroupant une centaine d'experts, a récemment établi le premier classement exhaustif des pays en matière...
Le paysage numérique mondial est de plus en plus façonné par une force invisible mais omniprésente : les bots. Une étude dévoile des résultats...
Le ministère américain de la santé et des services sociaux (HHS) a récemment publié une alerte à destination des opérateurs de services d'assistance informatique...
Dans un monde où la numérisation des échanges est devenue une norme, la souveraineté numérique s'affirme comme un enjeu stratégique majeur pour les entreprises...
Stop, le plus discret et pourtant le plus actif des rançongiciels au monde. Le code malveillant vient de connaître une mise à jour qui...
Un groupe de chercheurs a développé une nouvelle attaque appelée GhostRace capable de provoquer des fuites de données sur les processeurs modernes de chez...
Google a publié de nouveaux correctifs pour Android, éliminant un total de 38 failles.
Microsoft a révélé avoir été la cible de Midnight Blizzard, un groupe de cyber espionnage lié au Kremlin.
Le service français Bluefiles s'arme de nouvelles options permettant de sécuriser vos transferts.
Découverte par les Services de Renseignements, cette menace souligne l'importance de sécuriser les périphéries du réseau.
Sans dépendance au Cloud, Locknest propose de reprendre le contrôle sur ses données avec une clé physique.
De nouvelles statistiques révèlent que si les API sont à l'origine de la majorité du trafic Internet, ces dernières demeurent en grande partie non...
Les activités de support et de maintenance du parc informatique sont devenues essentielles pour les entreprises et les organisations de toutes tailles. Elles influencent...
La sécurité des sites Web WordPress est une préoccupation majeure pour de nombreux administrateurs. Récemment, une nouvelle menace a émergé sous la forme de...
Create2, une nouvelle fonction dans la blockchain, a aidé les fraudeurs à contourner la sécurité d'Ethereum et à trouver une nouvelle source de revenus...
Le code d'exploitation de démonstration (preuve de concept, PoC) d'une vulnérabilité critique dans Windows Defender a été rendu public.
Dans le domaine complexe et crucial des secteurs social et médico-social, la gestion des données est une préoccupation majeure. Pour aider les acteurs de...
L'augmentation des menaces de sécurité, telles que le phishing ou les ransomware, est une préoccupation très réelle pour les petites et moyennes entreprises (PME)...
Depuis 2021, la Chine a mis en place une nouvelle loi obligeant toutes les entreprises technologiques opérant sur son territoire à signaler les vulnérabilités...
Découvertes concernant le groupe de ransomware connu sous le nom de Cuba : le groupe a récemment déployé des logiciels malveillants qui ont échappé à...
Les autorités États-Uniennes ont signalé une nouvelle réincarnation d'attaques utilisant le caractère Unicode RLO (Right-to-Left Override), qui permet de basculer l'écriture des noms de...
En plus des méthodes de chiffrement unique en leur genre de DarkGate et le retour en force d'Emotet, les exploits de LokiBot se poursuivent,...
Une fuite de données inattendue a secoué le monde de la cybersécurité en juin dernier. Un fichier de clients VirusTotal s’est retrouvé accidentellement sur...
Proxy jacking : Des hackers malveillants détournent les serveurs SSH en les attachant à un réseau proxy.
Des incitations financières, tirées des factures clients, pour renforcer la cybersécurité des services publics : un pas vers une protection renforcée contre les menaces...
Dans l'ère numérique actuelle, il devient de plus en plus difficile de distinguer les opportunités d'investissement légitimes des arnaques. Comment pouvez-vous savoir si une...
Un hacker malveillant roumain a été condamné à trois ans de prison fédérale aux États-Unis pour avoir dirigé l'infrastructure derrière plusieurs souches de logiciels...
Dans notre ère numérique, les e-mails sont devenus un moyen de communication essentiel pour les entreprises. Près de 9 attaques d'entreprises sur 10 commencent...
Les États-Unis et la Corée du Sud avertissent sur les méthodes d'espionnage du groupe de piratage nord-coréen Kimsuky, alias Thallium.