6 liens privés
Une attaque par rançongiciel vise à bloquer l’accès à un équipement ou un système, ou à en chiffrer et/ou copier les données, en échange d’une rançon. Que faire en cas de ransomware ? Couper les connexions à Internet du réseau attaqué, identifier et déconnecter les machines attaquées du réseau informatique, alerter immédiatement votre service ou prestataire informatique, ne pas payer la rançon...
Microsoft and CrowdStrike are teaming up to create alignment across our individual threat actor taxonomies to help security professionals connect insights faster.
Cisco patches critical ISE flaw affecting AWS, Azure, OCI users—unauthenticated access could expose sensitive systems.
Google fixed CVE-2025-5419 in Chrome after detecting active exploitation, affecting all platforms using V8 engine.
Le groupe World Leaks a revendiqué une attaque contre Indigo, connu pour la gestion de centaines de parkings. Les hackers ont récupéré de nombreuses données privées. La faille a été découverte le 19 mai dernier. Les données volées seraient variées : données de clients, sur les parkings et liées à l’entreprise. Nombre d’entre elles s […]
A zero-day vulnerability in the Linux kernel was discovered, utilizing OpenAI's o3 model. This finding, designated as CVE-2025-37899, marks a significant advancement in AI-assisted vulnerability research.
GitHub is where people build software. More than 150 million people use GitHub to discover, fork, and contribute to over 420 million projects.
Une opération de police internationale, soutenue par Microsoft, a permis de démanteler un logiciel programmé pour voler des mots de passe, ayant déjà piégé des centaines de milliers de victimes.
: EUVD comes into play not a moment too soon
Cisco fixes CVE-2025-20188, a 10.0 CVSS flaw tied to hardcoded JWT in wireless controllers, preventing root-level remote exploits.
Certaines idées reçues ont la vie dure, en matière de cyberattaques avec ransomware. La plupart de ces mythes, ou légendes urbaines ont un point commun : elles peuvent conduire à développer un faux sentiment de sécurité. D’où l’importance de rétablir la réalité de la menace.
Malicious Go and PyPI packages use Gmail and wget to exfiltrate data, wipe Linux disks, and hijack crypto credentials.
In this CVE blog, we explore a vulnerability in Next.js stemming from the improper trust of the x-middleware-subrequest header.
North Korean IT workers are reportedly using real-time deepfakes to secure remote work, raising serious security concerns. We explore the implications. North Korean IT workers are reportedly using real-time deepfakes to secure remote work, raising serious security concerns. We explore the implications.
En 2024, la CNIL a enregistré 5 629 notifications de violations de données, soit 20 % de plus que l’année précédente. Une quarantaine d’attaques ont notamment touché plus d’un million de personnes.
Forcément, dans la cyber on voit passer quasiment tous les projets IT d’une organisation : en principe, ils doivent tous suivre une étape …
Ripple’s xrpl.js npm package backdoored on April 21, exposing 135K users’ private keys to attackers.