Les fichiers Vulkan dévoilent les tactiques de cyber-guerre russes à l'échelle mondiale et nationale
Lire la suite »Cyber-attaques / fraudes
3 conseils pour bien communiquer après une cyberattaque
Les responsables de sécurité doivent développer un plan de communication post-cyberattaque
Lire la suite »Plongée profonde dans Lockbit
Un analyse détaillée de LockBit qui explique son "succès" et pourquoi elle attire les cybercriminels
Lire la suite »Le CyberPeace Institute a lancé son « Humanitarian Cybersecurity Center (HCC) »
Pour aider les ONG humanitaires et de développement à se protéger contre les cyberattaques, le CyberPeace Institute a donc lancé le Centre de cybersécurité humanitaire (CCH)
Lire la suite »Des malwares qui persistent même après les mises à jour
Des acteurs de menace ont infecté un appareil de sécurité de SonicWall et réussi à ce que le malware reste actif même après les mises à jour
Lire la suite »L’hameçonnage constitue la menace n°1 selon Cybermalveillance.gouv.fr
L'hameçonnage constitue la menace n°1 selon le site Cybermalveillance.gouv.fr qui vient de publier son rapport d’activité 2022
Lire la suite »Des pirates iraniens ciblent les femmes impliquées dans les droits de l’homme et la politique au Moyen-Orient
Des acteurs malveillants soutenus par l'État iranien continuent de mener des campagnes d'ingénierie sociale ciblant cette fois-ci des femmes impliquées dans les droits de l'homme et la politique au Moyen-Orient.
Lire la suite »Une clé USB explose au visage d’un journaliste équatorien
Cinq journalistes équatoriens ont reçu des clés USB piégées avec de l'explosif utilisé habituellement par les militaires
Lire la suite »Les 3 recommandations pour lutter contre la fatigue sur l’authentification multi-facteur MFA
La fatigue de l'authentification multi-facteur peut également être exacerbée par les risques de cyberattaques
Lire la suite »Des chercheurs en sécurité ciblés via des fausses offres d’emploi sur LinkedIn
Les pirates informatiques nord-coréens ont élaboré une méthode sophistiquée pour cibler les chercheurs en sécurité informatique
Lire la suite »