Browser hijacker ou détournement de navigateur

6 ans ago

Le Browser hijacker (détournement de navigateur en français) lance un programme malveillant qui modifie les paramètres du navigateur de votre…

Survey Finds 41% of Employees Use Personal Apps to Access Sensitive Company Data

6 ans ago

Research by work management platform Wrike revealed that 41% of employees working remotely are accessing sensitive and confidential company information…

Cisco and Palo Alto Networks appliances

6 ans ago

Cisco Systems and Palo Alto Networks have fixed similar high-risk authentication bypass vulnerabilities in their network security devices that were…

Botnet : Focus sur une armée de Zombies

6 ans ago

Un Botnet, également connu sous le nom d'armées de zombies, est un réseau d'ordinateurs infectés par un logiciel malveillant afin…

Windows 10 : Microsoft entame la suppression progressive des versions 32 bits

6 ans ago

A partir de la version 2004 de Windows 10, les nouveaux PC ne pourront fonctionner qu'avec une version 64 bits.…

StopCovid : le code source publié… sans code source

6 ans ago

ça y est ! la publication du code source de l’application de proximity tracing du gouvernement français a été publié…

Le cheval de Troie

6 ans ago

Tout le monde a entendu parler du cheval de Troie. Celui de la légende, où les grecs, à l'initiative d'Ulysse,…

APT3 : Focus sur le groupe Gothic Panda

6 ans ago

Gothic Panda, Buckeye ou APT3, de ses noms les plus connus, ou encore, UPS Team et TG-0110, de ses autres…

Des pirates informatiques accusés de vol de crypto-monnaie, poursuivis pour 71 millions de dollars

6 ans ago

Un investisseur de crypto-monnaie a accusé un pirate informatique et son équipe de pirates informatiques mineurs d'avoir volé 24 millions…

Top 5 CyberTech Trends in India in Times of COVID-19 [Infographic]

6 ans ago

Alors que le monde se débat avec les impacts du COVID-19, les cybercriminels y voient une opportunité. Depuis février, IBM…

This website uses cookies.