La fraude sur les appareils est le sujet numéro un qui devrait vous empêcher de dormir la nuit si vous dirigez une entreprise numérique. Une menace naissante qui...
Meta a identifié et interrompu six réseaux de logiciels espions liés à huit entreprises en Italie, en Espagne et aux Émirats arabes unis, ainsi que trois...
Meta, la société mère de Facebook, a récemment fait la une des journaux en éliminant huit sociétés de logiciels espions et en dénonçant trois réseaux de fausses informations. Ce geste important...
Un chercheur de la société suédoise de télécommunications et de cybersécurité Enea a découvert une tactique jusqu'alors inconnue que le groupe israélien NSO a mise à disposition...
NSO Group améliore son arsenal de logiciels espions avec une attaque sans clic « MMS Fingerprinting » Dans le monde en constante évolution de la cybersécurité, les acteurs malveillants trouvent constamment de nouvelles façons d'exploiter...
Les acteurs de la cybermenace liés au Hamas semblent avoir cessé leurs activités depuis l'attaque terroriste en Israël du 7 octobre, déroutant les experts. La guerre combinée est...
Bienvenue dans CISO Corner, le résumé hebdomadaire d'articles de Dark Reading spécialement conçu pour les lecteurs des opérations de sécurité et les responsables de la sécurité. Chaque semaine, nous vous proposerons des articles...
Une coalition de dizaines de pays, dont la France, le Royaume-Uni et les États-Unis, ainsi que des géants de la technologie tels que Google, Meta et Microsoft, ont...
Imaginez ce scénario effrayant : vous remarquez que la batterie de votre téléphone se décharge plus rapidement que d'habitude, que l'écran s'allume à des moments étranges et que d'étranges sites Web apparaissent...
Il existe de nombreux avantages évidents à gérer une entreprise basée sur les données. Malheureusement, ces avantages peuvent être rapidement annulés si vous ne faites pas de l’intégrité des données une priorité.
Une fonctionnalité matérielle jusqu'alors non documentée du système iPhone sur puce (SoC) d'Apple permet d'exploiter plusieurs vulnérabilités, permettant finalement aux attaquants de contourner les systèmes basés sur le matériel...