Lattice MachXO5-NX TDQ prépare les organisations aux menaces de sécurité de l’ère quantique
Lattice Semiconductor a présenté la famille Lattice MachXO5-NX TDQ, un FPGA à contrôle sécurisé avec prise en charge complète de…
Dans Autres actualités : Exploitation de failles Gladinet, attaques contre ICS Honeypot, logiciel espion ClayRat
Le tour d'horizon de l'actualité sur la cybersécurité de SecurityWeek fournit une compilation concise d'histoires remarquables qui auraient pu passer…
Stealit Malware abuse de la fonctionnalité exécutable unique de Node.js via les installateurs de jeux et VPN
10 octobre 2025Ravie LakshmananRansomware / Vol de données Des chercheurs en cybersécurité ont divulgué les détails d'une campagne de malware…
Varonis Interceptor stoppe les attaques par courrier électronique évasives de l’IA
Varonis Systems a annoncé la disponibilité de Varonis Interceptor, une nouvelle approche de la sécurité du courrier électronique qui utilise…
Les pirates ont volé des données à la société de communication de sécurité publique BK Technologies
Le fournisseur de solutions de communication publique basée en Floride, BK Technologies Corp (BKTI: NYSE American), a révélé lundi que…
Les cybercriminels piratent-ils vos systèmes – ou simplement se connecter?
Comme les mauvais acteurs traversent souvent simplement les portes d'entrée numérique des entreprises avec une clé, voici comment garder votre…
Un clic peut transformer le navigateur COMET AI de Perplexity en un voleur de données
04 octobre 2025Ravie LakshmananSécurité AI / Enterprise AI / Entreprise Les chercheurs en cybersécurité ont divulgué les détails d'une nouvelle…
6 cas d’utilisation confidentiels qui sécurisent les données utilisées
La protection des données utilisées - les informations accessibles, traitées ou modifiées - a traditionnellement été plus difficile que de…
Lorsque le chargement d’un modèle signifie charger un attaquant
Vous réfléchissez probablement à deux fois avant de télécharger une application aléatoire ou d'ouvrir une pièce jointe inconnue. Mais à…
De nombreuses attaques visant à l’UE ont ciblé l’OT, explique l’agence de cybersécurité
L'agence de cybersécurité de l'Union européenne ENISA a publié son rapport sur le paysage des menaces de 2025, qui montre…