
DDoS : toujours plus loin, toujours plus fort… malheureusement.
En matière de cybersécurité, 2020 est une année noire. Pas uniquement en raison de l’augmentation des attaques de Phishing ciblées dans un monde en télétravail [… Read more ]
En matière de cybersécurité, 2020 est une année noire. Pas uniquement en raison de l’augmentation des attaques de Phishing ciblées dans un monde en télétravail [… Read more ]
The US Department of Justice (DOJ) unsealed charges against six hackers who allegedly are part of Sandworm , a Russian military intelligence group responsible for [… Read more ]
Le ministère américain de la justice a levé les scellés sur les accusations portées contre six officiers du renseignement russe soupçonnés d’être membres de Sandworm, [… Read more ]
Les attaques de DDoS sont l’une des formes les plus grossières de cyberattaques, mais elles sont aussi l’une des plus puissantes et peuvent être difficiles [… Read more ]
Attributing cyberattacks to a particular threat actor is challenging, particularly an intricate attack that stems from a nation-state actor, because attackers are good at hiding [… Read more ]
Le groupe Egregor revendique l’attaque et a également menacé de divulguer le code source de Watch Dogs : Legion, un jeu d’Ubisoft. Source : Ubisoft et [… Read more ]
Les chercheurs démontrent comment des « objets fantômes » peuvent forcer les véhicules autonomes à freiner. Source : Des panneaux d’affichage détournés peuvent tromper les voitures autonomes
Après le discours inaugural de Guillaume Poupard, les Assises de la sécurité ont accueilli Michel Van Den Berghe, directeur général (…) Source : Campus cyber : [… Read more ]
Le projet de campus cyber a profité des Assises de la sécurité pour donner quelques détails concrets sur son fonctionnement. Le lieu ayant été officialisé, [… Read more ]
Apple’s next-generation iPhones are facing challenges far beyond Samsung, Motorola and Google. Source : The iPhone 12 is supposed to be a blowout upgrade. But COVID-19 [… Read more ]
Extorting money from companies and other organizations using sophisticated ransomware has become a highly profitable business model for cybercriminals. This has also led to a [… Read more ]
Le Conseil d’Etat reconnaît que les autorités américaines peuvent accéder aux données de santé des Français, mais n’impose pas pour autant la suspension du Health [… Read more ]
Près d’une entreprise sur trois interrogée craint que son organisation ne survive pas au cours des deux prochaines années. De quoi alarmer les DSI, les [… Read more ]
Voici quelques informations et quelques éclairages supplémentaires sur l’attaque qui a infecté Software AG, issus de Christophe Lambert, Directeur Technique Grands Comptes EMEA chez Cohesity, [… Read more ]
The number of sensors and smart devices connected to the internet is exponentially rising, which are the 5 Major Vulnerabilities for IoT devices. If you [… Read more ]
Copyright ©2024 VEILLE CYBER La veille de la cybersécurité