off

L’attaque historique contre Bybit : 1,4 milliard de dollars blanchis !

La plateforme d’échange de cryptomonnaies Bybit a été la cible d’une cyberattaque ayant conduit au vol de 1,4 milliard de dollars. Les pirates...
off

Identification des développeurs derrière un réseau mondial de deepfake

L'essor de l'intelligence artificielle s'accompagne de dérives inquiétantes. Microsoft a récemment identifié des développeurs à l'origine...
off

PHOBOS AETOR : arrestations de rançonneurs de 8Base/Phobos en Thaïlande

L'opération internationale PHOBOS AETOR a mené à l'arrestation de quatre individus à Phuket, accusés d'avoir orchestré plus de 1 000...
off

La gestion des identités hybrides dans Active Directory

Windows se trouve dans une situation inconfortable vis-à-vis des deux approches concernant le fonctionnement de la gestion des identités et des...
off

Un réseau d’hameçonnage international démantelé en Ukraine

Une opération de la cyberpolice ukrainienne a permis de mettre fin aux activités d’un groupe d’hameçonneurs ciblant des citoyens européens e...
off

La police de Hong Kong démantèle un réseau de fraude sentimentale utilisant la technologie deepfake

27 pirates arrêtés à Hong Kong accusés d'avoir mis en place des fraudes aux sentiments à partir de photos et vidéos générées par l'Intelligence...

Pour protéger Active Directory, neutralisez les menaces liées à l’abus et à l’élévation des privilèges

En 2021, l’attaque par ransomware Colonial Pipeline a entraîné de graves pénuries de carburant dans plusieurs états des États-Unis, et ce pendant...
off

Tor Project et Tails : Une Alliance Stratégique pour la Liberté en Ligne

Deux acteurs majeurs de la protection de la vie privée en ligne, le Tor Project et Tails, ont annoncé la fusion de leurs opérations. Une étape...
off

DUVEL menacée de représailles par les pirates de Stormous, huit mois après sa cyberattaque !

En mars 2024, les pirates du groupe cybercriminel Black Basta ont pris en otage l'entreprise DUVEL. Simultanément, un autre maître chanteur,...
off

Sécuriser un réseau DMZ (zone démilitarisée) grâce à la MFA

Familiarisez-vous avec les procédures d’authentification au sein d’une DMZ et découvrez pourquoi la protection d’une DMZ à l’aide de la MFA tient...