US govt shares cyberattack defense tips for water utilities

CISA, the FBI, and the Environmental Protection Agency (EPA) shared a list of defense measures U.S.…

Ransomware : les mensonges des cybercriminels

Que font les cybercriminels pour pousser les victimes de leurs cyberattaques à céder à leurs exigences…

New SSH-Snake malware steals SSH keys to spread across the network

A threat actor is using an open-source network mapping tool named SSH-Snake to look for private keys…

Pourquoi tant de cyberattaques ? | LeMagIT

Dans le monde, plus de 4 500 cyberattaques rapportées dans la presse et/ou revendiquées sur des vitrines de franchises de…

Hackers abuse Google Cloud Run in massive banking trojan campaign

Security researchers are warning of hackers abusing the Google Cloud Run service to distribute massive volumes…

Multiples vulnérabilités dans les produits Mozilla – CERT-FR

Risque(s) Non spécifié par l’éditeur Exécution de code arbitraire à distance Contournement de la politique de…

Adobe met de l’Intelligence artificielle générative dans les PDF

Adobe est connu pour ses suites créatives – dont Photoshop ou Illustrator sont des étendards – mais l’éditeur…

Microsoft expands free logging capabilities after May breach

Microsoft has expanded free logging capabilities for all Purview Audit standard customers, including U.S. federal agencies,…

CERTFR-2024-AVI-0151 : Multiples vulnérabilités dans Joomla! (21 février 2024)

De multiples vulnérabilités ont été découvertes dans Joomla!. Elles permettent à un attaquant de provoquer un…

Administration à distance : ConnectWise ScreenConnect à patcher d’urgence

Ce lundi 19 février, ConnectWise dévoilait l’existence d’une grave vulnérabilité dans son outil d’administration à distance : exploitée avec…