Akamai présente sa nouvelle plateforme Zero Trust pour renforcer la sécurité des entreprises, Akamai Guardicore utilise l'IA pour l'évaluation des vulnérabilités, la conformité et la r�...
Systemd v256 présente run0 : Une alternative plus sûre à sudo, une nouvelle approche de l'élévation de privilèges sécurisée, visant à éliminer progressivement les binaires SUID tradi...
Les attaques par hameçonnage augmentent de 58 % grâce à l'IA, alimentées en partie par la prolifération de stratagèmes basés sur la GenAI, tels que le phishing vocal et le "deepfak...
63 % des organisations ont mis en oeuvre, totalement ou partiellement, une stratégie de confiance zéro, mais cette stratégie ne permet de réduire qu'un quart le risque global de l'entrepri...
Le Royaume-Uni interdit l'utilisation des mots de passe "Admin" et "12345" dans le cadre de la lutte contre les cyberattaques et devient le premier pays à interdire les ma...
Les bots représentaient 49,6 % du trafic internet en 2023, les bots malveillants représentant 32 % du trafic, selon un rapport d'Imperva montrant que le trafic internet humain diminue consid...
Les entreprises développent des CAPTCHA de plus en plus complexes
pour empêcher les robots basés sur l'IA de les résoudre
mais cela crée un obstacle gênant à l'accès aux s...
Les utilisateurs Apple voient leurs Apple ID rejetés de façon
aléatoire et ce, sans aucune explication de
l'entreprise
La page web d'Apple dédiée à cet effet
n'indique pa...
Bonjour,
Je vous présente mon nouveau tutoriel :
Mise en place manuelle d'une distr...
Les RSSI craignent que l'IA génère des failles de sécurité, car ils ont déjà été confrontés à des attaques, selon l'étude de Metomic, la culture de la sécurité et la sensibilisati...
90% des services Java présentent un risque de vulnérabilité, les images de conteneurs légers entraînent moins de vulnérabilités et l'adoption de l'IaC est élevée, selon le rapport Dev...
Des cybercriminels ciblent les développeurs via de faux entretiens
d'embauche dans le but de les pousser à installer une porte dérobée
en Python,
une méthode qui exploite la ...
Des millions d'adresses IP restent infectées par un ver USB des
années après que ses créateurs l'ont abandonné,
connu sous le nom de PlugX, ce ver persiste sur des millions
...
Les attaques DDoS se multiplient : elles sont motivées par des considérations politiques visant à bloquer les utilisateurs et à provoquer un chaos numérique, en ciblant l'infrastructure e...
Google retarde à nouveau la suppression des cookies tiers,
repoussant désormais leur suppression jusqu'en 2025,
le
Royaume-Uni exprime des préoccupations
Googl...
Les femmes se lancent dans la cybersécurité, avec une meilleure représentation des femmes de moins de 30 ans, mais une étude de l'ISC2 conclut qu'il reste à faire pour améliorer la diver...
Seulement 43 % des organisations interrogées ont confiance dans
leur capacité à faire face aux cyber-risques, aux vulnérabilités
et aux attaques, selon un rapport de Barracuda.
Une vulnérabilité de Windows signalée par la NSA aurait été
exploitée par des pirates russes pour installer des logiciels
malveillants
qui exfiltrent les informations
d'iden...
Les applications de rencontres avides de données vendent et partagent vos données personnelles : elles sont plus mauvaises que jamais pour votre vie privée et collectent beaucoup d'informat...
IBM serait sur le point de conclure un accord avec la société de logiciels HashiCorp, ces logiciels sont utilisés pour les infrastructures clouds publics exploités par des sociétés telle...