Un compte de test Microsoft piraté s'est vu attribuer des privilèges d'administrateur, comment un compte de test hérité peut-il donner accès à la lecture de tous les comptes Office 365 26 01/2024
23andMe admet que des pirates ont volé des données génotypiques et que la cyberattaque est restée inaperçue pendant des mois, après avoir imputé la violation de données à des utilisateurs 9 01/2024
L'IA va accroître le nombre et l'impact des cyberattaques, les ransomwares étant susceptibles d'en être les plus grands bénéficiaires au cours des deux prochaines années 1 01/2024
Aux USA, la NSA (National Security Agency) achète illégalement sans mandat les informations de navigation Internet des Américains auprès de courtiers commerciaux, d'après une lettre 37 01/2024
L'année 2023 a été marquée par une augmentation de 80 % de l'activité des ransomwares, selon le rapport de GuidePoint Security 2 01/2024
Les apps iPhone récoltent des données lorsqu'elles vous envoient des notifications, selon des chercheurs. Facebook, LinkedIn, X et d'autres contourneraient ainsi les règles de confidentialité d'Apple 77 01/2024
Les développeurs s'intéressent de plus en plus à l'IA et à la sécurité : traitement du langage naturel, modèles génératifs et transformateurs, et ingénierie de commande, d'après une étude d'O'Reilly 0 01/2024
Les craintes liées à la sécurité conduisent les entreprises à interdire l'utilisation de la GenAI : 27 % des organisations ont interdit l'utilisation de l'IA générative, selon Cisco 802 01/2024
La demande de cyberassurance augmente à mesure que les attaques deviennent plus sophistiquées, 41% des répondants déclarent avoir subi une hausse du nombre d'incidents en 2023, d'après Recast Software 0 01/2024
Des chercheurs en cybersécurité ont récolté des récompenses de 722 500 $ lors de la première journée du Pwn2Own Automotive 2024 en piratant un véhicule Tesla et des systèmes d'infodivertissement 0 01/2024
La majorité des entreprises ne sont pas préparées aux menaces internes, seuls 21 % des répondants déclarent avoir mis en place un programme opérationnel de lutte contre les menaces internes 2 01/2024
Une fuite massive expose plus de 26 milliards d'enregistrements et est qualifiée de "mère de toutes les brèches" par les chercheurs, elle comprend des données provenant de Dropbox, LinkedIn, etc. 1 01/2024
Les États-Unis prévoient d'annoncer un nouveau décret visant à empêcher des adversaires étrangers d'accéder à des données personnelles très sensibles concernant les Américains et le gouvernement 4 01/2024
Lettre ouverte de Tuta appelant les États membres de l'UE à défendre le chiffrement, les États membres de l'UE doivent décider de leur camp : vie privée ou surveillance 587 01/2024
81 % des professionnels de la sécurité estiment que le Phishing est la principale menace, suivie par les logiciels malveillants, les ransomwares et la perte accidentelle de données, selon Fortra 3 01/2024
Un consultant IT allemand condamné à une amende pour avoir dénoncé une sécurité déficiente, repérer un MdP en clair et l'utiliser dans une recherche devrait-il être considéré comme un délit ? 5 01/2024
Le réseau de Microsoft a été violé par des pirates de l'État russe qui ont exploité un mot de passe faible pour lancer l'attaque, l'intrusion a commencé fin novembre et a été découverte le 12 janvier 26 01/2024
Apostrophy OS pourrait être l'avenir de la protection de la vie privée sur les smartphones, le passage à Apostrophy OS pourrait être entravé par son coût 2 01/2024
64 % des chefs d'entreprise estiment que l'IA générative posera des problèmes de cybersécurité, mais il semble que les avantages l'emportent sur les inconvénients, selon une enquête de PwC 6 01/2024
Les applications tierces n'utilisant qu'un mot de passe pour accéder aux comptes Google ne seront plus prises en charge, sauf OAuth pour IMAP, SMTP et POP, à partir du 30 septembre 2024 2 01/2024
80 ans plus tard, le GCHQ publie de nouvelles images inédites de Colossus, l'ordinateur de décryptage des codes Nazi, qui a contribué à la victoire lors de la Seconde Guerre mondiale 0 01/2024
L'informatique quantique va déclencher un "Armageddon de la cybersécurité", selon IBM, les gouvernements et les entreprises ne sont pas préparés aux ravages que les ordinateurs quantiques vont causer 45 01/2024
Les capteurs de lumière ambiante des appareils mobiles peuvent être utilisés pour espionner les utilisateurs, un piratage astucieux démontre que des équipements mobiles peuvent présenter des risques 0 01/2024
Chrome met à jour son avertissement sur le mode Incognito pour admettre que Google suit les utilisateurs en mode "privé", après un accord à l'amiable suite à un recours collectif 13 01/2024
OpenAI abandonne l'interdiction d'utiliser ses outils à des fins « militaires et de guerre » pour s'associer au Pentagone, notamment sur des outils de cybersécurité open source 17 01/2024
Deux casinos, deux réponses aux rançongiciels chez Caesars et MGM : l'un a payé, l'autre non, payer ou ne pas payer, telle est la question 9 01/2024
Créer des modèles d'IA « d'agent dormant » potentiellement dangereux qui trompent les contrôles de sécurité destinés à détecter les comportements nuisibles, une recherche d'Anthropic 0 01/2024
La loi européenne sur la cyber-résilience comprend des avancées pour l'Open Source, selon la Python Software Foundation 22 01/2024
Les appareils basés sur Linux sont attaqués par un ver jusqu'ici inconnu qui installe un logiciel de minage de cryptomonnaies et prend des mesures inhabituelles pour dissimuler son fonctionnement 6 01/2024
82 % des entreprises signalent une augmentation de l'écart entre le nombre de vulnérabilités/expositions dans leur environnement et leur capacité à y remédier, d'après une étude de XM Cyber 0 01/2024