Un paquet malveillant déguisé en convertisseur PDF a été utilisé pour pirater les portefeuilles de cryptomonnaies Atomic Wallet et Exodus....
Le gouvernement américain a mis fin au financement de la base de données CVE, pilier mondial de la cybersécurité, provoquant sa fermeture immédiate et laissant un vide critique dans la détection des v...
Le choix d’un logiciel juridique soulève une série d’interrogations légitimes. Un professionnel du droit ne peut se permettre de sélectionner un outil au hasard. Il doit s’assurer de sa pertinence, de...
Le groupe de ransomware Cloak a revendiqué la responsabilité de la cyberattaque qui a frappé le bureau du procureur général de Virginie. L’attaque a forcé les autorités à désactiver les systèmes infor...
Rakuten Securities a récemment alerté ses clients sur une augmentation inquiétante des escroqueries par hameçonnage ayant entraîné des connexions et des transactions non autorisées....
Une faille zero-day dans Google Chrome a été découverte par Kaspersky. Exploitée dans une campagne d’espionnage en cours, elle permet de contourner les protections de sécurité du navigateur....
La Chine dévoile un puissant coupe-câble sous-marin : un bouleversement potentiel de l’ordre mondial
Un nouvel appareil développé par des ingénieurs chinois, capable de sectionner les câbles de communication sous-marins les plus "fortifiés", vient d’être dévoilé par Pékin....
Une campagne de piratage sophistiquée baptisée DollyWay sévit dans l’univers de WordPress, ayant déjà compromis plus de 20 000 sites à travers le monde. DollyWay v3, repose sur une mécanique redoutabl...
L'essor des acteurs de la menace sans connaissances préalables : la technique "Immersive World" facilite la création de malwares voleurs de mots de passe....
L'inventaire des actifs d'IA est bien plus qu'une simple liste d'outils. Il s'agit d'une démarche stratégique pour assurer la sécurité des données, la conformité réglementaire et la maîtrise des risqu...