Dans un nouveau rapport, la société de sécurité Sift déclare que les fraudes aux paie...
En savoir plusGoogle enregistre secrètement vos appels et messages sur Android
Depuis plusieurs années, Google collecte secrètement les données des applications Messa...
En savoir plusAu Royaume-Uni, une nouvelle campagne de phishing abuse de Royal ...
Dans une nouvelle campagne de phishing, des fraudeurs ont mis en place de faux chatbots Ro...
En savoir plusGestion des cyberattaques : la capacité des équipes de sécurit...
Dans une récente étude, Immersive Labs tente de mesurer le délai et la capacité des é...
En savoir plusLes attaques automatisées restent une menace sérieuse pour les ...
La société de cybersécurité Bulletproof interpelle les entreprises sur les dangers d�...
En savoir plusCyberguerre : Joe Biden avertit d’une cyberattaque russe immine...
Les espions américains confirment que la Russie se prépare à une cyberguerre. En consé...
En savoir plusErreur de configuration du cloud : des applications mobiles expos...
Des applications mobiles exposent des données sensibles d’utilisateurs à cause d’une...
En savoir plusHackuity : la startup lyonnaise de cybersécurité obtient un fin...
Hackuity, la plateforme de gestion des vulnérabilités basée sur les risques a conclu un...
En savoir plusUne IA vient d’inventer 40 000 armes chimiques léthales en seu...
Des chercheurs sont parvenus à modifier une intelligence artificielle dédiée à la déc...
En savoir plusAssurance maladie : des hackers volent les données de 500 000 Fr...
Suite au piratage de comptes de pharmaciens, des hackers sont parvenus à accéder au port...
En savoir plusPiratage massif des sites hébergés par GoDaddy en une journée
Les équipes de sécurité de Wordfence ont observé un pic d’infections de porte dérob...
En savoir plusAux États-Unis, l’Utah va adopter une législation complète s...
L’Utah a récemment promulgué une législation complète sur la confidentialité des ...
En savoir plusRGPD : 17 millions d’euros d’amende pour Facebook
En 2018, Meta est accusé de négligence dans la protection des données des utilisateurs ...
En savoir plusMicrosoft corrige une vulnérabilité d’usurpation d’identit�...
Dans le cadre de ses mises à jour de sécurité de mars 2022, Microsoft a corrigé une vu...
En savoir plusAnonymous vs Vladimir Poutine : chroniques d’une cyberguerre co...
Les Anonymous ont déclaré une cyber-guerre contre la Russie de Vladimir Poutine, suite �...
En savoir plusGuerre de l’information : un DeepFake de Zelenskyy sème la ziz...
Une vidéo DeepFake de Volodymyr Zelenskyy annonçant la reddition de l’Ukraine face à ...
En savoir plusHausse des cyberattaques SaaS venant de la Chine et de la Russie
Un nouveau rapport de l’entreprise de cybersécurité SaaS Alerts fait état d’une aug...
En savoir plusLa Russie n’a plus assez de stockage Cloud à cause de la guerre
Suite au départ des géants américains du Cloud Computing, la Russie pourrait tomber à ...
En savoir plusCertains systèmes tombent en panne chez Nvidia suite à une cybe...
Une panique apparaît ces derniers jours chez Nvidia, le concepteur américain du GPU. Les...
En savoir plusNordVPN : promotion exceptionnelle pour les 10 ans du VPN
Pour célébrer son 10ème anniversaire, NordVPN offre à ses nouveaux abonnés une réduc...
En savoir plusCaddyWiper : un malware destructeur de données découvert en Ukr...
Les chercheurs d’ESET ont découvert un nouveau malware de type wiper en Ukraine. Intitu...
En savoir plusL’Ukraine lance un NFT pour marquer l’Histoire de l’invasio...
Le gouvernement ukrainien lance une collection NFT pour marquer l’Histoire de l’invasi...
En savoir plusClearview AI : l’Ukraine adopte la reconnaissance faciale contr...
Clearview AI a décidé d’offrir son aide à l’Ukraine, en lui permettant d’utiliser...
En savoir plusFacebook autorise les discours haineux et violents contre les Rus...
Meta autorise temporairement les discours haineux et les appels à la violence contre la R...
En savoir plusMalwares sur smartphones en hausse de 500% début 2022 : comment ...
Les cyberattaques contre les smartphones sont de plus en plus répandues. Depuis le début...
En savoir plusLes Chinois piratent des agences fédérales dans plusieurs État...
Les investigations de la société de cybersécurité Mandiant ont permis de découvrir qu...
En savoir plusL’Ukraine va transférer ses données sensibles vers un autre p...
L’Ukraine s’apprête à transférer ses données sensibles vers un autre pays si l’i...
En savoir plusNew York City en alerte rouge face au risque de cyberattaque russe
La ville de New York City doit faire face à un risque maximum de cyberattaque suite aux s...
En savoir plusGuerre en Ukraine : Twitter lance une version Dark Web pour défi...
Afin de contourner la censure russe, Twitter lance une version Dark Web compatible avec To...
En savoir plusSharkBot, un redoutable Malware bancaire caché dans un antivirus...
Des chercheurs du groupe NCC ont signalé une nouvelle génération du cheval de Troie ban...
En savoir plusDes hackers signent des Malwares avec les certificats volés de N...
Nvidia a récemment été victime d’une cyberattaque pendant laquelle deux certificats d...
En savoir plusBlackout : comment Starlink peut sauver l’Ukraine et l’Europe...
La guerre en Ukraine pourrait-elle provoquer une panne d’internet en France et dans tout...
En savoir plusSamsung victime de violation de données, le code source de Galax...
Samsung a été victime d’une cyberattaque exposant près de 190 Go d’informations con...
En savoir plusAttaque d’un rançongiciel contre Equinix : Michel Montoya conf...
Il y a environ 18 mois, Equinix a subi une attaque. Durant une interview accordée au podc...
En savoir plusLe trojan bancaire TeaBot revient sur Play Store avec une applica...
TeaBot se répand une fois de plus sur Google Play Store. Depuis son apparition en 2021, l...
En savoir plusGestion des réfugiés ukrainiens : des hackers visent des respon...
La société de cybersécurité Proofpoint a détecté des emails malveillants ciblant les...
En savoir plusLes clients des serveurs en Ukraine dépourvus de leurs matériel...
L’invasion de l’Ukraine par la Russie est actuellement en vogue. Face à cette désagr...
En savoir plusComment l’IA peut-elle améliorer les outils de cybersécurité ?
Face aux enjeux élevés de la cybersécurité, intégrer l’IA dans le développement de...
En savoir plusNéo-Soft acquiert Conix, expert reconnu en Cybersécurité et en...
Le rapprochement de ces deux entreprises s’inscrit parfaitement dans le plan stratégiqu...
En savoir plusLes experts russes bloquent l’accès aux sites gouvernementaux ...
En ce contexte de guerre en Ukraine, la Russie perturbe le trafic international de donnée...
En savoir plusLe ransomware Entropy possède-t-il le même code que le Malware ...
Suite à deux incidents ciblant une entreprise de média au Royaume-Uni et une agence gouv...
En savoir plusSquid Game : les points communs entre le jeu et la cybersécurité
Des observateurs ont mis en exergue des similitudes entre Squid Game et la cybersécurité...
En savoir plusKraken, un nouveau botnet en développement et à évolution rapide
Kraken est un nouveau botnet en cours de développement mais déjà très actif. Les hacke...
En savoir plusOrigine du Covid-19 : un ADN breveté par Moderna en 2016 détect...
Des chercheurs ont identifié un extrait d’ADN dans le virus SARS-CoV-2 identique à une...
En savoir plusL’Ukraine demande l’aide des hackers contre la Russie, Anonym...
L’Ukraine fait appel aux hackers du monde criminel pour assurer la cyberdéfense face au...
En savoir plusGuerre Ukraine vs Russie : vague de cyberattaques et malware Data...
Dans le cadre de l’invasion russe, l’Ukraine subit une vague de cyberattaques. Outre d...
En savoir plusBig Data et cybersécurité : Quelles relations y-a-t-il entre le...
Big Data et cybersécurité, deux notions différentes et pourtant liées l’une à l’a...
En savoir plusLes États-Unis accusent des hackers russes d’espionnage
Des hackers soutenus par le gouvernement russe ont régulièrement espionné les réseaux ...
En savoir plusPhishing massif sur LinkedIn : les hackers s’attaquent aux dema...
Des hackers abusent de LinkedIn pour mener des campagnes massives de phishing. Les pirates...
En savoir plusQAnon : le héros des complotistes identifié grâce au Machine L...
Le mystérieux Q, à l’origine du mouvement QAnon, est enfin démasqué. Grâce à la st...
En savoir plusGuerre en Ukraine et cybersécurité : vers une panne d’Interne...
Outre un risque de conflit armé, la guerre entre la Russie et l’Ukraine représente un ...
En savoir plus