How to Prevent API Breaches: A Guide to Robust Security
With the growing reliance on web applications and digital platforms, the use of application programming interfaces (APIs) has become increasingly popular. If you aren’t familiar with the term, APIs allow applications to communicate with each other and they play a vital role in modern software development. However, the rise of API use has also led […]
Google Chrome Rolls Out Support for ‘Privacy Sandbox’ to Bid Farewell to Tracking Cookies
Google has officially begun its rollout of Privacy Sandbox in the Chrome web browser to a majority of its users, nearly four months after it announced the plans. « We believe it is vital to both improve privacy and preserve access to information, whether it’s news, a how-to-guide, or a fun video, » Anthony Chavez, vice president of […]
L’avenir de la connectivité s’affranchit du réseau
Le concept de Zero Trust n’élimine pas seulement les effets autrefois indésirables de la connectivité réseau tel que le mouvement latéral. Il comporte également un certain nombre d’effets positifs annexes.
Fraud Detection Platform : le chasseur de fraude russe
L’écosystème numérique de MTS, l’un des plus important opérateur télécom russe, a annoncé sa transition vers sa propre plateforme de détection de fraude, baptisée « Fraud Detection Platform ».
Des pirates indiens apprennent l’anglais via des vidéos YouTube
Des pirates indiens apprennent l’anglais américain grâce à des vidéos sur YouTube. Des pirates indiens, agissent la plupart du temps, de leur petite maison, dans la campagne.
Piratage et fuite de données pour Sourcegraph
Un incident de sécurité majeur a secoué récemment Sourcegraph, la plateforme de développement utilisée par d’importantes entreprises telles qu’Uber, Reddit, Dropbox.
Le ransomware Cuba déploie un nouveau logiciel malveillant
Découvertes concernant le groupe de ransomware connu sous le nom de Cuba : le groupe a récemment déployé des logiciels malveillants qui ont échappé à la détection avancée.
Les RSSI doivent miser sur la montée en puissance de l’IA
De nouvelles technologies, telles que l’IA générative, sont synonymes d’opportunités. Mais elles ne sont pas sans risques. Une stratégie globale d’IA protège la vie privée, la sécurité et la conformité.
Cybercriminals Using PowerShell to Steal NTLMv2 Hashes from Compromised Windows
A new cyber attack campaign is leveraging the PowerShell script associated with a legitimate red teaming tool to plunder NTLMv2 hashes from compromised Windows systems primarily located in Australia, Poland, and Belgium. The activity has been codenamed Steal-It by Zscaler ThreatLabz. « In this campaign, the threat actors steal and exfiltrate NTLMv2 hashes using customized versions of Nishang’s
New HijackLoader Modular Malware Loader Making Waves in the Cybercrime World
A new malware loader called HijackLoader is gaining traction among the cybercriminal community to deliver various payloads such as DanaBot, SystemBC, and RedLine Stealer. « Even though HijackLoader does not contain advanced features, it is capable of using a variety of modules for code injection and execution since it uses a modular architecture, a feature that most loaders do […]