Cybersécurité

Ce puissant malware sur Android vole vos mots de passe grâce à la reconnaissance de caractères

Le malware découvert par Trend Micro peut voler les mots de passe et identifiants que les utilisateurs stockent en photo sur leur…

2 ans ago

USURPATION D’IDENTITÉ SUR INTERNET : COMMENT RÉAGIR ?

Bonjour, ma banque m’a annoncé hier que j’avais un crédit à rembourser. Pourtant, je n’ai jamais demandé de prêt. Que…

2 ans ago

Niger : les hackers d’Anonymous Sudan menacent la France de représailles en cas d’intervention militaire

Une capuche comme logo et des menaces à peine voilées : « France, qu’est-ce que tu fais ? Tu veux envahir le Niger ?…

2 ans ago

Un crack pour les victimes du rançongiciel Akira

Un outil gratuit permet de récupérer les documents pris en otage par le rançongiciel du hacker Akira. Désormais, il n’est…

2 ans ago

Opération blackmarket off : Pablo Escobar 2.0 était facteur !

Les autorités ont arrêté des suspects, dont des facteurs et un homme de 78 ans, accusés d’avoir distribué de grandes…

2 ans ago

Web Environment Integrity : défiance généralisée contre le « DRM du web »

Il y a une semaine, nous nous penchions sur l’API Web Environment Integrity envisagée par Google. Dans notre analyse, nous…

2 ans ago

Conformité cyber : Cohesity réagit aux annonces de la SEC

Le 26 juillet dernier, la Securities and Exchange Commission (SEC), l’autorité des marchés financiers aux États-Unis, publiait de nouvelles obligations pour les…

2 ans ago

Cybersécurité : le défi des postes de travail partagés

Les environnements de postes de travail partagés sont courants dans de nombreux secteurs, des terminaux de point de vente dans…

2 ans ago

Un mois après la cyberattaque visant le CHU de Rennes, des données ont été publiées

Des données personnelles, des documents financiers et des données du personnel de santé de l'hôpital ont été mis en ligne…

2 ans ago

Automatisation de la cybersécurité ou le Vauban du numérique

Veille, surveillance, détection et réaction sont à l’automatisation de la cybersécurité ce que les innovations de fortifications sont à Vauban…

2 ans ago

This website uses cookies.