En entreprise, le Cloud tisse sa toile depuis longtemps. Selon une étude Rightscale menée en 2019 par le gestionnaire de parcs IT Flexera, 94% des entreprises déclarent utiliser le Cloud dans leurs activités quotidiennes.
Source de l’article sur UNDERNEWS

Les analystes de Doctor Web alertent sur un lien compromis qui redirige vers le téléchargement du logiciel de traitement de vidéos et audios VSDC disponible sur le site de téléchargement download.cnet.com. A la place du logiciel originel, les visiteurs du site reçoivent un installateur modifié avec un contenu malveillant, qui permet aux pirates de gérer à distance les ordinateurs contaminés.
Source de l’article sur UNDERNEWS

Les films à succès attirent l’attention des cybercriminels autant que celle des cinéphiles. Une tendance qui ne fait que s’accentuer à l’approche de la fameuse cérémonie des Oscars et qui incite à être plus vigilant. Pour mieux comprendre comment les cybercriminels utilisent notre intérêt pour les grands films du box-office, les chercheurs de Kaspersky se sont intéressés à ceux suscitant […]
Source de l’article sur UNDERNEWS

Facebook est la marque la plus imitée dans les tentatives de phishing : rapport de Check Point Research sur les tentatives de phishing utilisant des marques au quatrième trimestre 2019.
Source de l’article sur UNDERNEWS

Dans le cadre de la récente cyberattaque par rançongiciel envers Bouygues Construction, Loïc Guézo, Directeur Stratégie Cybersécurité SEMEA chez Proofpoint partage son expertise.
Source de l’article sur UNDERNEWS

Can you imagine launching a global bug bounty platform with almost 500,000 submissions and 13,000 researchers without consuming a cent from venture capitalists? If not, this success story is for you. The once skyrocketing bug bounty industry seems to be not in the best shape today. While prominent security researchers are talking about a growing multitude of hurdles they experience with the
Source de l’article sur The Hacker News

Several Cisco-manufactured network equipments have been found vulnerable to five new security vulnerabilities that could allow hackers to take complete control over them, and subsequently, over the enterprise networks they power. Four of the five high-severity bugs are remote code execution issues affecting Cisco routers, switches, and IP cameras, whereas the fifth vulnerability is a
Source de l’article sur The Hacker News

It may sound creepy and unreal, but hackers can also exfiltrate sensitive data from your computer by simply changing the brightness of the screen, new cybersecurity research shared with The Hacker News revealed. In recent years, several cybersecurity researchers demonstrated innovative ways to covertly exfiltrate data from a physically isolated air-gapped computer that can’t connect wirelessly
Source de l’article sur The Hacker News

There are over a hundred potential ways hackers can ruin your life by having access to your WiFi network that’s also connected to your computers, smartphones, and other smart devices. Whether it’s about exploiting operating system and software vulnerabilities or manipulating network traffic, every attack relies on the reachability between an attacker and the targeted devices. In recent years,
Source de l’article sur The Hacker News

Exams are pretty important in professional IT. You can have all the practical knowledge in the world, but technical recruiters want to see certificates. If you want to improve your resume, the Complete 2020 IT Certification Exam Prep Mega Bundle will help you ace nine of the most important exams. You can pick up the training now for only $39 via THN Deals. Over the next few years, the areas
Source de l’article sur The Hacker News