ZATAZ » Projet Nova : l’empire pirate LabHost s’effondre au Québec

Chrome extensions with 6 million installs have hidden tracking code

A set of 57 Chrome extensions with 6,000,000 users have been discovered with very risky capabilities, such as monitoring browsing behavior, accessing cookies for domains, and potentially executing remote scripts.

BleepingComputer
MITRE support extended 11 more months, yet uncertainty remains

<p>Although MITRE’s contact has been extended for 11 more months, uncertainty remains un the cyber community. </p>

Security Magazine
APT29 déploie un malware ciblant des diplomates - Le Monde Informatique

En s'appuyant sur un dernier chargeur de malwares pour installer discrètement et déployer ses charges malveillantes, APT29, affilié au renseignement...

LeMondeInformatique
Attack Surface Management vs. Vulnerability Management

Discover the differences between attack surface management & vulnerability management, how they work together, & why both are essential for reducing cyber risk.

AI Security Automation
Si vous possédez l’un de ces produits Apple, vous devez immédiatement mettre à jour

Apple publie une série de mise à jour qu’il faut installer le plus vite possible. En effet, celles-ci corrigent des failles qui sont peut-être déjà exploitées par des acteurs malveillants.

Presse-citron
Mobile Security - Emerging Risks in the BYOD Era

Mobile Security - The rise of Bring Your Own Device (BYOD) policies has revolutionized workplace flexibility enabling employees.

GBHackers Security | #1 Globally Trusted Cyber Security News Platform
ZATAZ » Et si vous saviez avant les autres que votre entreprise est exposée ?

Windows NTLM hash leak flaw exploited in phishing attacks on governments

A Windows vulnerability that exposes NTLM hashes using .library-ms files is now actively exploited by hackers in phishing campaigns targeting government entities and private companies.

BleepingComputer
Les 7 règles incontournables pour la gestion des risques - Le Monde Informatique

Une gestion efficace des risques est une priorité absolue pour tout DSI. Le respect de quelques règles fondamentales permet de s'assurer que la...

LeMondeInformatique