
Série de blogs
cybersécurité

Les attaquants utilisent des attaques par trou d'eau...
Un acteur de menace basé en Chine, connu sous le nom d'APT TA423, mène des attaques par trou d'eau contre des organisations australiennes et des sociétés d'énergie offshore dans la mer de Chine méridionale afin de distribuer le logiciel de reconnaissance ScanBox....
La porte dérobée de Prynt vole des données...
Selon les chercheurs de Zscaler ThreatLabz, Prynt Stealer est une porte dérobée dans un logiciel malveillant de vol d'informations qui sert à voler des données exfiltrées par d'autres cyberattaquants. Le logiciel malveillant se vend déjà 100 $...
Cyberattaques visant les utilisateurs de Linux...
Les chercheurs en cybersécurité de Trend Micro ont constaté un bond de 75 %, d'une année sur l'autre, du nombre d'attaques de ransomwares ciblant les utilisateurs de Linux. Outre les groupes de ransomwares, il y a également une augmentation de 145 %...
Une faille dans le système d'information de Samsung...
Samsung a confirmé avoir subi une cyberattaque qui a permis aux pirates d'accéder à des informations vitales leur appartenant. L'entreprise a indiqué dans son avis de violation de données que les pirates...
Assurance cybersécurité et petits caractères :...
Les risques catastrophiques tels que les catastrophes naturelles et les cyberattaques nécessitent une assurance. Les assureurs peuvent se permettre de verser des indemnités importantes lorsqu'un assuré est touché - en...
L'hiver arrive pour CentOS...
L'environnement serveur est complexe et si vous gérez des milliers de serveurs Linux, la dernière chose que vous souhaitez, c'est qu'un fournisseur de système d'exploitation fasse quelque chose de complètement inattendu. C'est...
Qu'est-ce que le CISA critique...
Regardons les choses en face : tout le monde en a assez. Les exploits sont partout, et il est presque impossible de traiter le problème de manière étanche. Certaines organisations...