Les certificats de signature de code sont des identités machines qui permettent aux développeurs de prouver qu’un programme logiciel est authentique.

Les certificats de signature de code sont des identités machines qui permettent aux développeurs de prouver qu’un programme logiciel est authentique.
En France, le nombre d'attaques par rançongiciels (ransomwares) a augmenté de 255% en une année, selon un rapport de l'ANSSI et du BSI.
BlackBerry attire l'attention sur ce qui pousse les concepteurs de malwares à basculer entre langages de programmation.
MITRE a actualisé son top 25 CWE. L'écriture hors limites et le XSS y apparaissent comme les plus dangereuses catégories de faiblesses logicielles.
Le responsable de l'activité logiciel d'Apple, Craig Federighi, admet que les Mac contiennent une "quantité inacceptable" de logiciels malveillants.
Au cours de l’année écoulée, différents modes opératoires ont été observés : certaines attaques ont été lancées à partir de failles dans des dispositifs VPN, de serveurs d’accès à distance ou encore de serveurs de transfert de fichiers ...
Emotet s'est autodétruit dimanche. La conséquence d'une bombe à retardement que les forces de l'ordre avaient lâchée fin janvier. Une opération qui soulève des questions d'ingérence et d'extraterritorialité.
Le dépôt primaire de PHP est désormais sur GitHub. Le projet a tiré un trait sur son serveur Git après une probable compromission.
Un chercheur attire l'attention sur un adware adapté aux puces Apple Silicon. Les antivirus le détectent moins bien que sa version conçue pour les Mac Intel.
Dernièrement perturbé à la suite d'une opération visant à le démanteler, TrickBot reprend du service... et sous de nouvelles formes.
Si le paysage des cyber-menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de travail n’ont pas faibli. Ce qui a changé, c’est la façon dont ces derniers sont compromis.
L'équipe Azure Security Center attire l'attention sur le détournement de clusters Kubeflow à des fins de minage de cryptomonnaies.
Les vulnérabilités d'exécution de code à distance de produits phares, Microsoft Office et Windows en tête, captent toujours l'attention d'attaquants. Ces derniers profitent d'une gestion trop souvent attentiste des correctifs, selon la ...
Box s'apprête à faire évoluer ses capacités de détection et de gestion des fichiers malveillants.
Ayant passé les deux dernières décennies à travailler dans le monde de la cybersécurité, j’ai pu observer que le chaos provoqué par les catastrophes naturelles et les périodes de troubles civils ou d’instabilité politique entraînaient ...
Un ajout récent au botnet Emotet, découvert par Binary Defense, permet à ce malware de se propager via les réseaux Wi‑Fi.
Plus de 8,5 milliards de dossiers ont été compromis et signalés en 2019. Un chiffre en hausse de 200% en un an, selon le rapport d'IBM X-Force.
FireEye attire l'attention sur l'exploitation des serveurs Citrix comme points d'ancrage en vue d'attaques ultérieures.
Qualys attire l'attention sur LibMiner, un mineur de cryptomonnaie qui tire parti des conteneurs Redis mal sécurisés.
La montée en puissance du cloud et le détournement de mises à jour automatiques de logiciels devraient marquer l'année 2020, selon BeyondTrust.
Pour de nombreuses entreprises, la migration vers Office 365 élimine toute nécessité de réaliser des sauvegardes. Mais il s’agit là d’une idée fausse qui peut s’avérer dangereuse. Les données d’Office 365 sont globalement exposées aux ...
Le streaming illégal représente une réelle menace pour les particuliers comme pour les entreprises. Attention donc à ne pas sous-estimer la portée et les conséquences de l’utilisation de ce type de plateformes
Sous la bannière App Defense Alliance, Google s'associe à des éditeurs de sécurité pour lutter contre les menaces sur le Play Store.
Palo Alto Networks attire l'attention sur Graboid, ver cryptomineur qui se propage par l'intermédiaire de conteneurs Docker.
En marge des Assises de la sécurité, deux RSSI reviennent sur les virus qui ont marqué l'exercice de leur fonction. De Sasser à WannaCry, regards croisés sur des évènements qui ont façonné la vision du risque cyber.
Microsoft et Cisco Talos ont observé, sous deux formes, une campagne qui exploite plusieurs outils légitimes sur les systèmes Windows.
Nouveau pic d'activité pour Emotet. Cinq ans après sa découverte, il est devenu une plate-forme de diffusion de spam et de malware.
Les révélations de Google sur une campagne de piratage d'iPhone dite « massive » déplaisent à Apple, qui apporte sa version des faits.