Cyolo étend la couverture d’accès à distance pour les systèmes OT et cyber-physiques
Cyolo a annoncé plusieurs nouvelles capacités majeures, titrées par Cyolo tiers VPN Control. Cette capacité au sein de la solution…
Discord Invite Link Le détournement
Une nouvelle campagne de logiciels malveillants exploite une faiblesse du système d'invitation de Discord à fournir un voleur d'informations appelé…
HostBreach offre un cyber-instantané gratuit pour les exigences de conformité CMMC
La société de cybersécurité basée à Philadelphie, HostBreach, propose un instantané CMMC CMMC gratuit aux entreprises qui cherchent à maintenir…
L’équilibreur de charge Cisco Isovalent vise le VMware de Broadcom
Cisco a lancé mercredi son outil d'équilibreur de chargement isovalent pour aider à répartir le trafic Internet enchevêtré et…
ConnectWise est des certificats de signature de code rotatifs. Ce qui s’est passé?
Les clients de ConnectWise qui utilisent les solutions Screenconnect, Automate et ConnectWise de l'entreprise sont invités à mettre à jour…
Ne laissez pas les comptes dormants devenir une porte pour les cybercriminels
Avez-vous des comptes en ligne que vous n'avez pas utilisés depuis des années? Si c'est le cas, un peu de…
Deux botnets distincts exploitent la vulnérabilité du serveur wazuh pour lancer des attaques basées sur Mirai
Un défaut de sécurité critique maintenant par réglement dans le serveur Wazur est exploité par les acteurs de la menace…
Brief de News: la CISA et les partenaires sont confrontés à des révisions de budget, des coupes
L'Agence de cybersécurité et d'infrastructure - la division du Département américain de la sécurité intérieure dont la mission est…
Des millions de périphériques Android ont encombré dans le botnet Badbox 2.0. Le vôtre est-il parmi eux?
Des millions d'appareils Internet-of-Things (IoT) exécutant la version open source du système d'exploitation Android font partie du botnet Badbox 2.0,…
Extensions chromées populaires fuites des clés d’API, des données utilisateur via HTTP et des informations d’identification codées en dur
05 juin 2025Ravie LakshmananSécurité du navigateur / sécurité en ligne Les chercheurs en cybersécurité ont signalé plusieurs extensions populaires de…


