21 % des cyber incidents survenus dans les entreprises en France au cours des deux dernières années auraient été provoqués par des employés....
La Federal Trade Commission (FTC) invite désormais les candidats à participer à un concours innovant. Son objectif ? Stimuler le développement de solutions et de politiques pour protéger les consommat...
Des pirates s'invitent dans un outil Ledger et affiche, une fois de plus les limites du SBOM dans la protection de la chaine d'approvisionnement....
Create2, une nouvelle fonction dans la blockchain, a aidé les fraudeurs à contourner la sécurité d'Ethereum et à trouver une nouvelle source de revenus pour les hackers malveillants....
Le code d'exploitation de démonstration (preuve de concept, PoC) d'une vulnérabilité critique dans Windows Defender a été rendu public....
Avec la progression des offres de cybercriminalité en tant que service (CaaS) et l'avènement de l’intelligence artificielle (IA) générative, les auteurs de menaces gagnent en simplicité pour mener à b...
Des experts viennent de découvrir des tentatives de fraudes, via des courriels piégés, s'attaquant spécifiquement aux hôtels. ...
La guerre commerciale entre la Chine et les USA passe aussi dans les fausses alertes de piratage informatique !...
Un outil web russe inonde les réseaux sociaux de robots permettant, dans certains cas, d'orchestrer des vagues de fakes news....
Une nouvelle vulnérabilité, nommée HTTP/2 Rapid Reset, a été découverte, mettant en scène des attaques DDoS jamais vues auparavant. Une nouvelle menace à l'origine de la plus volumineuse attaque de l'...