Le rapport mondial sur les performances des API Cloud d’APIContext montre une baisse de la disponibilité des API Cloud
APIContext a dévoilé son rapport 2024 sur les API des fournisseurs de services cloud, proposant un examen approfondi des performances…
La mauvaise configuration de Google Kubernetes permet à n’importe quel compte Gmail de contrôler vos clusters
Des chercheurs en cybersécurité ont découvert une faille impactant Google Kubernetes Engine (GKE) qui pourrait être potentiellement exploitée par des…
Les experts mettent en garde contre la porte dérobée macOS cachée dans les versions piratées de logiciels populaires
Des applications piratées ciblant les utilisateurs d'Apple macOS ont été observées contenant une porte dérobée capable d'accorder aux attaquants le…
Atlassian révèle une faille critique de Confluence RCE et appelle à une « action immédiate » (CVE-2023-22527)
Atlassian a corrigé une vulnérabilité critique (CVE-2023-22527) dans Confluence Data Center et Confluence Server qui pourrait conduire à l'exécution de…
Les pirates ont détourné les appareils Cisco ASA via deux jours zéro (CVE-2024-20353, CVE-2024-20359)
Un acteur malveillant parrainé par un État a réussi à compromettre les appliances de sécurité adaptables Cisco (ASA) utilisées sur…
Les pirates de Water Curupira distribuent activement le logiciel malveillant PikaBot Loader
Un acteur menaçant appelé Water Curupira a été observé en train de distribuer activement le PikaBot malware Loader dans le…
Les 10 meilleures certifications de sécurité cloud pour les professionnels de l’informatique en 2024
De nombreux professionnels à la recherche d'une carrière dans la sécurité du cloud se tournent vers les certifications pour progresser…
Les attaques de spear-phishing de Cloud Atlas ciblent les entreprises russes d’agro-industrie et de recherche
L'acteur menaçant appelé Atlas des nuages a été liée à une série d'attaques de spear-phishing contre des entreprises russes. Les…
Comment un appareil vulnérable peut provoquer un désastre
Les groupes de ransomwares se tournent de plus en plus vers le chiffrement à distance dans leurs attaques, marquant une…
Le groupe de hackers russe ToddyCat utilise des outils avancés pour le vol de données à l’échelle industrielle
22 avril 2024RédactionSécurité du réseau/Sécurité des points de terminaison L'acteur menaçant connu sous le nom de ToddyCat a été observé…