Les pirates iraniens maintiennent un accès à 2 ans au Moyen-Orient CNI via des défauts VPN et des logiciels malveillants
Un groupe de menaces parrainé par l'État iranien a été attribué à une cyber-intrusion à long terme destinée à une…
RSAC 2025: Le temps pour l’adoption de la crypto-agilité est maintenant
Il pourrait être à cinq, 10 ou 15 ans, mais le jour d'un ordinateur quantique pertinent cryptographiquement sera ici…
Photos: RSAC 2025, partie 2
La conférence RSAC 2025 a lieu au Moscone Center de San Francisco. Aider la sécurité Net est sur place, et…
Ce mois-ci en sécurité avec Tony Anscombe – édition avril 2025
De la quasi-démice du programme CVE de Mitre à un rapport montrant que l'IA surpasse les Teamers Red Elite Red…
Sentinélone découvre la campagne d’espionnage chinois ciblant son infrastructure et ses clients
La société de cybersécurité Sentinélone a révélé qu'un cluster de menaces China-Nexus surnommé Purplehaze avait effectué des tentatives de reconnaissance…
La défense Cisco AI s’intégre avec des outils SECCIENNOW SECOPS
Deux poids lourds IT Enterprise élargiront leur partenariat pour lier la sécurité de l'IA avec les outils d'entreprise SECOPS.…
Semaine en revue: Mitre Att & CK V17.0 Sortie, POC pour Erlang / OTP SSH Bug est public
Voici un aperçu de certaines des nouvelles, articles, interviews et vidéos les plus intéressants de la semaine dernière: Sortie: Mitre…
Comment les fraudeurs abusent des formulaires Google pour répandre les escroqueries
L'outil de forme et de création de quiz est un vecteur populaire pour l'ingénierie sociale et les logiciels malveillants. Voici…
Les pirates nord-coréens répartissent les logiciels malveillants via de fausses entreprises cryptographiques et des leurres d’entrevue d’emploi
Les acteurs des menaces liés à la Corée du Nord derrière l'entretien contagieux ont mis en place des sociétés pour…
Conférence RSA 2025 | Techtarget
Note de l'éditeur Le thème de la conférence RSA 2025 est «beaucoup de voix. Une communauté». Il souligne que les…


