Point de contrôle nommé leader dans Gartner 2025 Magic Quadrant pour les pare-feu hybrides
Le logiciel de point de contrôle a été reconnu comme un leader dans le quadrant magique Gartner® 2025 Pour les…
Les attaquants utilisent des formulaires “contactez-nous” et des fausses NDA aux entreprises de fabrication industrielle Phish
Une campagne de phishing récemment découverte - soigneusement conçue pour contourner les défenses de sécurité et éviter la détection par…
Ce mois-ci en sécurité avec Tony Anscombe – édition août 2025
De la méta-fermer des millions de comptes WhatsApp liés à des centres d'arnaque jusqu'aux attaques dans les installations d'eau en…
Salt Typhoon exploite Cisco, Ivanti, Palo Alto Flaws pour violer 600 organisations dans le monde entier
L'acteur avancé de menace persistante avancée en Chine (APT) connue sous le nom Typhon de sel a poursuivi ses attaques…
Comment fonctionne les logiciels malveillants AI et comment se défendre contre lui
Les acteurs malveillants modifient continuellement leurs outils, techniques et tactiques pour contourner les cyberdéfenses et effectuer des cyberattaques réussies. Aujourd'hui,…
Le consommateur spycloud idlink unifie les expositions d’identité fragmentées
Spycloud a publié la solution de consommation IdLink, conçue pour aider les institutions financières et d'autres organisations orientées consommateurs à…
“ Ce qui se passe en ligne reste en ligne ” et d’autres mythes de cyberintimidation, démystifié
La séparation de la vérité de la fiction est la première étape vers la prise de décisions parentales. Prenons certaines…
Le module malveillant GO fait passer pour un outil SSH Brute-Force, vole des informations d’identification via Telegram Bot
24 août 2025Ravie LakshmananSécurité de logiciels malveillants / de la chaîne d'approvisionnement Les chercheurs en cybersécurité ont découvert un module…
Red vs. Blue vs Purple Team: Quelles sont les différences?
Les exercices d'équipe de cybersécurité impliquent des équipes rouges, bleues et violettes travaillant en tandem pour tester les cyberdéfenses,…
Panda trouble lié à la Chine cible et se déplace latéralement via les services cloud
Dans son rapport de chasse aux menaces en 2025 récemment publié, Crowdstrike a souligné une tendance intéressante: une augmentation de…


