Une campagne de piratage sophistiquée baptisée DollyWay sévit dans l'univers de WordPress, ayant déjà compromis plus de 20 000 sites à travers le monde. ...
Actualités similaires
L'essor des acteurs de la menace sans connaissances préalables : la technique "Immersive World" facilite la création de malwares voleurs de mots de passe .
Actualités similaires
Une cour d'appel fédérale a annulé cette semaine la peine de cinq ans de probation infligée à Paige Thompson pour le piratage de Capital One. La cour a ...
Actualités similaires
Fin mars 2025, un tournant majeur s'opère pour Huawei. La licence qui permettait au géant chinois d'équiper ses appareils du système d'exploitation Windows ...
Actualités similaires
Un outil gratuit pour décrypter le ransomware Akira sur Linux grâce à la puissance des GPU. Un chercheur en cybersécurité, Yohanes Nugroho, a développé ...
Actualités similaires
L'inventaire des actifs d'IA est bien plus qu'une simple liste d'outils. Il s'agit d'une démarche stratégique pour assurer la sécurité des données, la ...
Actualités similaires
Une nouvelle opération de ransomware nommée Mora_001 exploite deux vulnérabilités critiques dans les pare-feux Fortinet. Cette menace, liée au groupe ...
Actualités similaires
En 2024, la cybercriminalité en France a atteint un niveau alarmant avec 348 000 infractions enregistrées. Les atteintes aux biens, aux personnes et aux ...
Actualités similaires
Une récente analyse a révélé qu'environ 12 000 clés API, mots de passe et jetons d'authentification ont été accidentellement exposés lors de ...
Actualités similaires
La CISA a terminé son examen interne sur la sécurité électorale, mais refuse de rendre ses conclusions publiques. Cette décision suscite des inquiétudes ...
Actualités similaires
Des escrocs envoient des lettres physiques à des cadres, prétendant appartenir au groupe BianLian, pour extorquer des rançons allant jusqu'à 500 000 euros.
Actualités similaires
EvilLoader menace les utilisateurs d'Android en ciblant leurs comptes Telegram. Ce logiciel malveillant, déguisé en fichier vidéo, permet aux pirates de ...
Actualités similaires
Plus de 7 000 personnes, récemment libérées de camps de concentration spécialisé dans les escroqueries en ligne Birman, se retrouvent bloquées à la ...
Actualités similaires
La communication quantique aurait franchit un nouveau cap et s'impose comme une technologie clé pour l'avenir de la cybersécurité. Des chercheurs chinois ...
Actualités similaires
Un rapport met en évidence une augmentation spectaculaire des cyberattaques, notamment une hausse de 150 % des activités cyber chinoises et une explosion des ...
Actualités similaires
Storm-2372 : les cyberattaques ne cessent d'évoluer, exploitant des failles humaines et techniques pour infiltrer les systèmes d'information.
Actualités similaires
L'année 2025 s'annoncerait comme un tournant décisif dans le monde de la cybersécurité. Un rapport met en évidence une escalade alarmante des ...
Actualités similaires
Les tentatives de fraude utilisant des deepfakes ont explosé de 2137 % en trois ans, selon une étude. Cette évolution inquiète le secteur financier, ...
Actualités similaires
L'avancée continue de l'informatique quantique expérimentale soulève des inquiétudes quant à la sécurité des systèmes de cryptographie à clé publique ...
Actualités similaires
Le Forum économique mondial de Davos 2024 a été marqué par une hausse significative des attaques DDoS. Il a été observé plus de 1 400 attaques ciblant ...
Actualités similaires
Le pôle spatial et cyber Galaxia de Redu/Transinne en province de Luxembourg accueille désormais un centre de cybersécurité de pointe, intégrant un ...
Actualités similaires
La cybersécurité fait face à une évolution sans précédent des menaces. Selon le rapport 2025 de l'Unit 42 de Palo Alto Networks, les cyberattaques sont ...
Actualités similaires
La récente décision de l'administration Trump de démanteler le Privacy and Civil Liberties Oversight Board (PCLOB) marque un tournant critique dans les ...
Actualités similaires
Chaque jour, de nouvelles menaces, telles que les cyberattaques, les pertes de données ou les défaillances techniques, apparaissent. Dans ce contexte, il est ...
Actualités similaires