Cybersécurité

Les générateurs de voix par intelligence artificielle, nouveaux vecteurs d’arnaques

Après les textos frauduleux, les faux messages vocaux. En permettant d’imiter des voix et d’y faire passer toute une série d’émotions…

3 ans ago

Royal, ce nouveau gang de rançongiciel qui inquiète

Sécurité : Deux administrations américaines viennent de mettre en garde contre le groupe de rançongiciel Royal, un gang de cybercriminels qui…

3 ans ago

Des pirates pro russes s’attaquent à l’Italie

Police, Ministères, banques, Etc. Des hackers Russes lancent une série de cyber attaques à l’encontre de l’Italie. Depuis ce week-end…

3 ans ago

Pourquoi et comment configurer un DNS sécurisé

Avez-vous déjà vu les mots DNS sécurisé et DNS privé dans les paramètres de votre smartphone et des applications de…

3 ans ago

La Maison Blanche détaille sa stratégie cybersécurité

L'administration américaine a présenté sa stratégie nationale de cybersécurité. Elle entend remettre au centre la responsabilité des éditeurs sur leurs…

3 ans ago

Ces applis populaires partagent vos données à TikTok

TikTok propose un logiciel pour développer des applications, tout en demandant un échange de données d’utilisateurs. Numerama a pu consulter…

3 ans ago

Le piratage d’un Drone DJI révèle tous les dangers de ce modèle en zone de guerre

Des chercheurs allemands ont développé un logiciel pour pirater un drone DJI et dérober toutes ses données. Cette opération soulève…

3 ans ago

WhatsApp, Telegram et Snapchat : la Russie bannit des messageries étrangères

Nouvelle salve de régulation en Russie, qui frappe cette fois les messageries instantanées étrangères. WhatsApp, Discord, Telegram, Snapchat ou encore…

3 ans ago

Cybercriminalité : les big tech américaines exhortées à renforcer leur sécurité

Jen Easterly, directrice de l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA), une unité du département de la…

3 ans ago

Scarleteel, une attaque passant de Kubernetes au cloud AWS

De plus en plus d’entreprises sont engagées dans des plans de modernisation de leur patrimoine applicatif. Cette démarche passe souvent…

3 ans ago

This website uses cookies.