Salt Security lance GitHub Connect pour découvrir de manière proactive les API Shadow et les risques MCP dans les référentiels de code
Organisation de la sécurité des API Sécurité du sel a annoncé la dernière extension de sa capacité innovante Salt Cloud…
Comment utiliser Hashcat pour récupérer des mots de passe
Le piratage éthique implique souvent le vol de mots de passe. Les équipes rouges, par exemple, testent les mots de…
Internet se rétablit lentement après une panne de grande envergure de Cloudflare
Un problème actuellement non divulgué a paralysé le réseau de Cloudflare et a rendu temporairement inaccessibles une grande partie des…
Les gestionnaires de mots de passe peuvent-ils être piratés ? Voici ce qu’il faut savoir
Ne cherchez pas plus loin pour découvrir comment les cybercriminels pourraient tenter de pirater votre coffre-fort et comment vous pouvez…
RondoDox exploite des serveurs XWiki non corrigés pour attirer davantage d’appareils dans son botnet
15 novembre 2025Ravie LakshmananLogiciel malveillant/vulnérabilité Le malware botnet connu sous le nom de RondoDox a été observé ciblant les instances…
Brève actualité : L’IA agentique perturbe la sécurité, pour le meilleur ou pour le pire
Les agents IA se mettent au travail. Selon une récente enquête de PwC, 79 % des cadres supérieurs déclarent…
Les cyber-espions chinois ont utilisé Claude AI pour automatiser 90 % de leur campagne d’attaque, affirme Anthropic
Les chercheurs en menaces anthropiques pensent avoir découvert et perturbé le premier cas documenté de cyberattaque exécutée avec l'aide de…
Pourquoi l’IA fantôme pourrait être votre plus grand angle mort en matière de sécurité
Des fuites de données involontaires aux codes buggés, voici pourquoi vous devriez vous soucier de l'utilisation non autorisée de l'IA…
Google poursuit les pirates informatiques basés en Chine derrière la plateforme de phishing Lighthouse d’un milliard de dollars
12 novembre 2025Ravie LakshmananCybercriminalité/logiciels malveillants Google a intenté une action civile auprès du tribunal de district américain du district sud…
CNAPP vs CSPM : comparaison des outils de sécurité cloud
Assurer la sécurité du cloud devient de plus en plus complexe, d'autant plus que le nombre de déploiements cloud…



