
“Attackers are looking to break into your organization either by a broken VPN or RDP protocols”
I t’s not every day that one gets to meet an influential person from the world of cybersecurity. CISO MAG caught up with Yotam Gutman, [… Read more ]
I t’s not every day that one gets to meet an influential person from the world of cybersecurity. CISO MAG caught up with Yotam Gutman, [… Read more ]
A viral article in the Russian newspaper Kommersant claimed that a user on a Russian hacker forum had acquired the personal information of 7.6 million [… Read more ]
Spécialisé dans la diffusion illégale de films et séries, souvent avant même leur sortie officielle, le groupe Sparks a vu deux de ses membres arrêtés. [… Read more ]
Quel sera l’impact de la pandémie liée au Covid-19 sur les métiers IT en Europe ? Comment évolueront les compétences (…) Source : Covid-19 : Un [… Read more ]
Comment les gendarmes ont infiltré un gigantesque réseau de téléphones cryptés CRIMINALITE Les enquêteurs de la gendarmerie ont réussi à analyser les messages cryptés que [… Read more ]
Depuis le lancement du service gouvernemental il y a deux mois, les signalements ont été nombreux, permettant déviter des milliers d’arnaques. Plus d’un million de [… Read more ]
Vous pensiez que si une fuite de données ne durait qu’une semaine, il y avait peu de chance pour que des cybercriminels mettent la main [… Read more ]
Un chercheur français de Evina a découvert une nouvelle famille de logiciels malveillants sur Android, surnommé SpyddenApp, capable de lancer 6 comportements malveillants en simultané. [… Read more ]
Yubico, spécialiste des clés de sécurité pour l’authentification matérielle, annonce que Google a ajouté la prise en charge native de WebAuthn sur iOS, accessible aux [… Read more ]
La firme de Cupertino publie un kit d’outils open source afin d’aider les développeurs d’applications de gestion de mots de passe à améliorer la sécurité [… Read more ]
Les chercheurs de Kaspersky ont constaté que le nombre d’applications capables de bombarder les utilisateurs de publicités indésirables augmente sur les marchés officiels. Trois nouvelles [… Read more ]
Quels points contrôler pour sécuriser un annuaire Active Directory ? L’ANSSI apporte des réponses dans le cadre d’une approche par niveaux. Source : Active Directory : [… Read more ]
Last month’s major cyber attack against Israel’s water systems was a “synchronized and organized attack” aimed at disrupting key national infrastructure, Israel’s national cyber chief [… Read more ]
La fuite, bien qu’importante, n’a duré que 5 jours. Les responsables du site indiquent qu’ils n’ont pas relevé d’intrusion malveillante sur le serveur. Heureusement, les [… Read more ]
Qui est Anchor Panda alias APT14 ? Anchor Panda est un groupe cyber criminel chinois spécialisé dans l’APT. Qu’est-ce qu’une APT ? APT ou Advanced Persistant Threat [… Read more ]
Copyright ©2024 VEILLE CYBER La veille de la cybersécurité