Cybersécurité

Commentaire Kaspersky sur l’attaque DDoS contre les sites web de l’OTAN

Hier, le groupe d’hacktivistes pro-russes Killnet a mené une série d’attaques par déni de service distribué (DDoS) contre l’OTAN, provoquant…

3 ans ago

Reddit révèle les détails de l’attaque par phishing

Reddit a été victime d'un incident de sécurité décrit comme une "attaque de phishing sophistiquée et très ciblée". Les pirates…

3 ans ago

Informatique quantique : nouvelle menace cyber ?

Quantum System One chez IBM, Quantum AI chez Google, Azure Quantum chez Microsoft, Qian Shi chez Baidu… Depuis la fin…

3 ans ago

Microsoft vient de corriger 77 failles de sécurité dont 3 zéro_day !

​Today is Microsoft's February 2023 Patch Tuesday, and security updates fix three actively exploited zero-day vulnerabilities and a total of…

3 ans ago

Prilex bloque les transactions en NFC

La nouvelle version du programme malveillant Prilex, utilisé pour attaquer les terminaux de paiement, peut désormais bloquer les transactions en…

3 ans ago

Chiffrement homomorphe : une idée vieille de 50 ans, qui prend « vie » depuis 10 ans

Cela fait des années que la question du chiffrement homomorphe est « dans l’air », retenant surtout l’attention des chercheurs. Il faut…

3 ans ago

« Nous avons besoin de produits sécurisés, et non de produits de sécurité »

Deux des dirigeants de la CISA (l'ANSSI états-unienne), ainsi que le directeur juridique d'Alphabet et le vice-président pour la confidentialité,…

3 ans ago

Confusions et approximations : l’approche bancale des dirigeants en matière de renseignement cyber

Dans un monde en proie aux bouleversements géopolitiques, environnementaux et économiques, il n’a jamais été aussi essentiel pour les entreprises…

3 ans ago

Que sait-on des opérateurs de Trickbot après le « name and shame » des administrations américaines et britanniques

Sept ressortissants russes viennent d’être frappés par des sanctions économiques. Ils sont soupçonnés d’être les opérateurs du très craint cheval…

3 ans ago

Two-Factor Authentication: Methods and Myths

When I mentioned to a few friends that I was writing a feature about two-step authentication, the typical response was…

3 ans ago

This website uses cookies.