
Quelles pourraient être les conséquences du piratage d’Okta ?
Les cybercriminels du groupe Lapsus$ disent avoir piraté Okta, un important fournisseur de systèmes de gestion des accès. Et maintenant ?
467 articles
Les cybercriminels du groupe Lapsus$ disent avoir piraté Okta, un important fournisseur de systèmes de gestion des accès. Et maintenant ?
L’outil de chiffrement HermeticRansom a été utilisé comme méthode de distraction pour appuyer les attaques de HermeticWiper.
Cours anti-hameçonnage : ce que les employés de votre entreprise doivent savoir sur les fausses notifications à propos de la sécurité de leur compte.
Comment les informations sur les menaces permettent aux entreprises d’anticiper les attaques informatiques.
Voici ce dont les chercheurs se souviennent le plus du groupe Lurk.
Les erreurs que les jeunes entreprises commettent le plus souvent en termes de cybersécurité.
Quelques méthodes raisonnables de protection pour éviter les menaces informatiques qui pourraient apparaître lorsque vous travaillez avec un freelance.
Les vulnérabilités des processeurs sont-elles une menace réelle pour les entreprises ?
Kaspersky dispose d’un nouveau service qui permet aux clients ayant souscrit à ses services d’informations sur les menaces de désactiver les sites malveillants ou d’hameçonnage.
Nos experts ont découvert une campagne malveillante visant les entreprises de fintech.
Microsoft corrige plus de 100 vulnérabilités pour Windows 10 et 11, Windows Server 2019 et 2022, Exchanger Server, Office et le navigateur Edge.
Qu’est-ce que le rapport de Google sur les menaces majeures qui planent sur les systèmes Cloud de Google Cloud Platform nous apprend-t-il ?
Les œuvres du célèbre conteur danois regorgent d’exemples et d’allégories sur l’importance de la cybersécurité.
Pour contrer les attaques contre votre entreprise, les responsables de la sécurité informatique doivent avoir connaissance de tous les e-mails de spear phishing reçus.
Voyons ce qui a changé dans la Matrice 18 ans après la dernière mise à jour.
Une attaque informatique a affecté un nombre surprenant de systèmes de contrôle industriel.
Même les débutants constatent que la mise en place défectueuse de la Matrice menace la stabilité et la sécurité du système.
Le module malveillant pour Internet Information Services transforme la version Web d’Outlook en un outil cybercriminel.
Un guide pratique destiné aux responsables de la sécurité informatique et aux responsables de SOC.
Kaspersky IoT Secure Gateway 100 : comment protéger les données industrielles tout en garantissant la continuité des processus.
Des chercheurs ont découvert une vulnérabilité critique, avec un score CVSS parfait de 10 sur 10, dans la bibliothèque Log4j développée par Apache. Nous vous expliquons comment vous protéger.