Une vulnérabilité de type « zero-day » dans Google Chrome (CVE-2022-2294) découverte lorsqu'elle a été exploitée à l'encontre de journaliste basé au Moyen-Orient....
Detectree, un nouvel outil open-source pour corréler les activités suspectes en cas de cyberattaque....
Des pirates affirment avoir volé les données personnelles de plus d'un milliard de personnes domiciliées en Chine suite au piratage d'une base de données de la police de Shanghai. Possible ?...
Dans le monde entier, des entreprises font confiance à des services de stockage tels que DropBox et Google Drive pour leurs opérations quotidiennes. Cette confiance est pourtant mise à mal par des act...
Le télétravail augmente la surface d’attaque et donc les possibilités de corruption des cybercriminels. Ces derniers s’appuient en effet désormais sur cette informatique de périphérie pour s’immiscer ...
Les escrocs sur la toile sont légion et font preuve de créativité pour tirer parti de l'engouement pour les jetons non fongibles (NFT) et les cryptomonnaies. Analysé de vols de NFT et cryptomonnaies v...
Rencontre avec Benoit Meulin, consultant chez WithSecure. Il revient sur l'importance du Managed Detection & Response et de l'éducation de ses équipes....
Une fois l’achat de cryptomonnaie effectué, où doit-on ranger ses Bitcoins pour les conserver en sécurité ? Voici une comparaison des wallets pour devises virtuelles....
Le 24 février 2022, l’armée Russe envahissait l’Ukraine. Une attaque terrestre, aérienne, maritime et numérique. Parmi les dommages collatéraux, une cyberattaque à l’encontre des com...
Pirates, services DDoS-for-Hire et autres armées de botnets de classe serveur ont facilité le lancement d’attaques de plus en plus sophistiquées. Plus de 9 millions de cyberattaques de type DDoS en 20...