CosmicBeetle rejoint les rangs des affiliés de RansomHub – Semaine en sécurité avec Tony Anscombe
Vidéo, Ransomware Les recherches d'ESET révèlent également que CosmicBeetle tente d'exploiter la notoriété du gang de ransomwares LockBit pour parvenir…
Ivanti met en garde contre l’exploitation active d’une vulnérabilité de l’appliance cloud récemment corrigée
14 septembre 2024Ravie LakshmananSécurité d'entreprise/intelligence sur les menaces Ivanti a révélé qu'une faille de sécurité récemment corrigée dans son Cloud…
Mastercard va acquérir Recorded Future pour 2,65 milliards de dollars
Mastercard a étendu sa présence sur le marché de la cybersécurité avec un accord pour racheter le fournisseur de renseignements…
Les pertes dues aux escroqueries aux cryptomonnaies et au BEC montent en flèche
Tous les types de fraude sont en augmentation, et 2023 a été une année particulièrement dévastatrice pour les victimes d’escroqueries…
Mustang Panda déploie un logiciel malveillant avancé pour espionner les gouvernements de la région Asie-Pacifique
10 septembre 2024Ravie LakshmananCyberattaque/logiciel malveillant L'acteur menaçant suivi comme Panda Mustang a affiné son arsenal de logiciels malveillants pour inclure…
Principaux risques liés aux API et comment les atténuer
Alors que les entreprises d'aujourd'hui fournissent régulièrement des API à leurs applications internes, leur permettant de communiquer avec d'autres logiciels,…
Podcast de recherche ESET : HotPage
Recherche ESET Les chercheurs d'ESET discutent de HotPage, un logiciel publicitaire récemment découvert et doté d'un pilote signé Microsoft doté…
Stratégies de sécurité MSP/MSSP pour 2025
Le rapport 2024 sur l'état du vCISO poursuit la tradition de Cynomi d'examiner la popularité croissante des services virtuels de…
Une vulnérabilité permet de cloner les clés de sécurité Yubico
Les chercheurs ont découvert une vulnérabilité cryptographique dans les clés et modules de sécurité matériels Yubico (FIDO) populaires qui peuvent…
Apprenez à renforcer la cybersécurité grâce à la gestion des vulnérabilités basée sur l’IA
02 septembre 2024L'actualité des hackersGestion des vulnérabilités / Webinaire Le monde de la cybersécurité est en constante évolution. De nouvelles…