
APT3 : Focus sur le groupe Gothic Panda
Gothic Panda, Buckeye ou APT3, de ses noms les plus connus, ou encore, UPS Team et TG-0110, de ses autres noms, est un groupe de [… Read more ]
Gothic Panda, Buckeye ou APT3, de ses noms les plus connus, ou encore, UPS Team et TG-0110, de ses autres noms, est un groupe de [… Read more ]
Zoom renforce ses capacités de sécurité avec l’acquisition de Keybase, une entreprise de gestion de messagerie et d’identité sécurisée. La plateforme compte notamment utiliser la [… Read more ]
Aujourd’hui est la Journée mondiale des mots de passe et, dans une récente interview avec TechRepublic, le directeur de l’exploitation du fournisseur de gestion des [… Read more ]
Une nouvelle attaque ciblée a infecté plusieurs organisations à Taiwan avec une nouvelle famille de rançongiciels, que nous avons baptisée ColdLock. Cette attaque est potentiellement [… Read more ]
Les agences gouvernementales britanniques et américains ont publié un avertissement commun : des hackers commandités par des États s’en prennent aux organismes de santé à [… Read more ]
En ce moment, de nombreuses entreprises tentent de guider leurs employés pendant cette pandémie mondiale, car les gouvernements demandent à ceux qui le peuvent de [… Read more ]
Un pirate a soudoyé un employé de Roblox pour s’octroyer l’accès aux fonctionnalités de support client. Il pouvait accéder à des données personnelles, changer les [… Read more ]
Les organisations informatiques du monde entier ont été contraintes de permettre à des millions de travailleurs auparavant en poste de devenir des employés à distance, [… Read more ]
Dans sa dernière analyse, l’Unit42 (unité de recherches et de renseignements sur les menaces de Palo Alto Networks) dévoile les résultats de ses recherches sur [… Read more ]
Une Advanced Persistent Threat ( menace persistante avancée ; souvent abrégé APT) est un type de piratage informatique continu et furtif ciblant une entité spécifique. Ce [… Read more ]
Dans notre parcours professionnel ou personnel, nous avons déjà tous craint de laisser une trace de nos recherches sur internet. Quelques qu’en soient les raisons, [… Read more ]
Les comptes Microsoft 365, qui regroupent tous les services de Microsoft (Word, PowerPoint, Excel, Outlook…), ont une grande valeur pour les pirates. Grâce au confinement, [… Read more ]
Combien de fois avons nous été surpris par une publicité qui nous interrompe devant un film ou sur internet ? Qu’elles soient voulues ou non, les [… Read more ]
Samedi, vers 20 heures (côte Pacifique des États-Unis), des pirates informatiques ont ouvert une brèche dans les serveurs LineageOS en exploitant une vulnérabilité non corrigée. [… Read more ]
CursedChrome montre comment les pirates peuvent prendre le contrôle total de votre navigateur Chrome en utilisant une seule extension. La semaine dernière, un chercheur en [… Read more ]
Copyright ©2024 VEILLE CYBER La veille de la cybersécurité