• Votre panier est vide.

  • COMPTE

Veille informatique/technologique

Articles de veille technologique constitués automatiquement à partir de différentes sources et partagées par un robot.

L’IA est utilisée pour « suralimenter » les escroqueries

Code caché à l’intérieur Les cartes mères de PC ont rendu des millions de machines vulnérables aux mises à jour … Lire la suite

Photo de profiljuin 4, 2023

Rapport 2023 du CISO Hall of Fame certifié par EC-Council

Une enquête auprès des leaders mondiaux de la cybersécurité dans le cadre du rapport 2023 Certified CISO Hall of Fame … Lire la suite

Photo de profiljuin 4, 2023

Les pirates peuvent contourner les verrous d’empreintes digitales avec l’attaque BrutePrint

296 Alors que les verrous biométriques semblent généralement être une méthode de verrouillage sûre des appareils, les chercheurs ont maintenant … Lire la suite

Photo de profiljuin 3, 2023

La nouvelle souche Linux Ransomware BlackSuit présente des similitudes frappantes avec Royal

03 juin 2023Ravie LakshmananSécurité des terminaux / Linux Une analyse de la variante Linux d’une nouvelle souche de ransomware appelée … Lire la suite

Photo de profiljuin 3, 2023

Le plugin Jetpack WordPress a corrigé une vulnérabilité critique

1 Le populaire et l’un des plugins WordPress les plus utilisés, Jetpack a récemment résolu un problème de sécurité critique. … Lire la suite

Photo de profiljuin 2, 2023

Kaspersky déclare que de nouveaux logiciels malveillants Zero-Day ont frappé les iPhones, y compris le sien

« La sécurité d’iOS, une fois violée, rend la détection de ces attaques très difficile », déclare Wardle, qui était auparavant membre … Lire la suite

Photo de profiljuin 2, 2023
Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)