
Série de blogs
cyberattaque

La Finlande accuse les pirates APT31 d'être...
APT31 Hackers, un groupe d'acteurs de menace chinois, a récemment été accusé par la police finlandaise d'avoir attaqué le parlement du pays en 2020. Selon des rapports récents, cette attaque serait...
Attaque de chat commando : Protéger Exposé...
Les risques liés à l'API Docker exposée constituent des menaces de sécurité importantes pour les organisations qui utilisent la technologie des conteneurs. Ces derniers mois, une opération sophistiquée de cryptojacking, baptisée Commando Cat, est apparue comme une menace puissante...
Cyberattaque de Kyivstar : Ukraine Telecom...
Le plus grand opérateur de télécommunications d'Ukraine, Kyivstar, a récemment été mis hors service après avoir été la proie d'une cyberattaque. La cyberattaque de Kyivstar a privé des millions d'Ukrainiens d'accès à des services cellulaires ou Internet....
Attaques du logiciel malveillant Bumblebee : Menace WebDAV...
Les effrayantes attaques du logiciel malveillant Bumblebee ont fait un retour en force dans le domaine de la cybersécurité, constituant une menace majeure pour la sécurité numérique des organisations. Après une brève absence, ce célèbre chargeur...
Le ransomware BlackCat exploite les...
Trend Micro a révélé des détails sur une attaque de ransomware utilisant le virus ALPHV/BlackCat. L'attaque a utilisé une technique sophistiquée impliquant l'utilisation de pilotes de noyau Windows malveillants signés, permettant...
L'importance de la formation à la cybersécurité...
Les menaces de cybersécurité sont omniprésentes et les organisations gouvernementales sont confrontées à des défis uniques pour sécuriser les informations sensibles des citoyens. Les travailleurs ayant une formation technologique limitée (y compris les administrateurs Linux dans le domaine de la cybersécurité) deviennent de plus en plus...
Maintenir une cyber-hygiène dans le...
Atteindre un niveau acceptable d'hygiène cybernétique est un défi pour tous les prestataires de soins de santé, les hôpitaux et les sociétés pharmaceutiques. De nombreuses failles de sécurité se produisent avec des systèmes existants et des processus redondants qui...
Attaque par exécution de code à distance : que...
Les cybercriminels utilisent toute une série de stratégies pour cibler les systèmes vulnérables - et les attaques par exécution de code à distance (RCE) sont l'une des stratégies les plus courantes. En effet, selon l'étude 2020 Global...