
LoRaWAN pour l’IoT : ce que vous devez savoir
Le domaine de l’internet des objets (IoT) a connu une grande évolution grâce à des technologies comme le réseau LoRaWAN. Il s’agit d’une technologie utilisée [… Read more ]
Le domaine de l’internet des objets (IoT) a connu une grande évolution grâce à des technologies comme le réseau LoRaWAN. Il s’agit d’une technologie utilisée [… Read more ]
Emmanuel Marcon voudrait pouvoir bannir les cyberharceleurs sur les réseaux sociaux sans passer par un juge. Cette annonce soulève plusieurs problématiques techniques et légales, notamment [… Read more ]
En juillet, Microsoft détaillait une campagne malveillante ayant conduit au piratage de 25 victimes, parmi lesquelles des agences gouvernementales américaines. La firme revient avec de [… Read more ]
L’intelligence artificielle (IA) est une technologie en pleine expansion qui offre un véritable potentiel pour transformer divers domaines, notamment la sécurité informatique. Les cyberattaques étant de [… Read more ]
Le gouvernement britannique a en partie renoncé à ce que Le Monde qualifie de « mesure-clé et très controversée » de son projet de loi sur la sécurité en [… Read more ]
Les autorités britanniques et états-uniennes viennent de sanctionner 11 « cybercriminels » accusés de faire partie du gang Trickbot/Conti de rançongiciels affilié aux services de renseignement russes et responsables de nombreuses attaques ayant [… Read more ]
Dans un nouvel article, Microsoft revient sur la compromission de comptes opérée par l’acteur malveillant Storm-0558, après avoir mené des investigations techniques. Voici ce que [… Read more ]
Dans ce dossier d’attaque BEC 3.0, les chercheurs de Check Point dévoilent la façon dont les pirates utilisent l’ingénierie sociale avec un domaine Google, conçu [… Read more ]
Selon le Wall Street Journal, consigne a été donnée à l’ensemble des fonctionnaires du pays de ne plus utiliser d’iPhone ni même d’autres smartphones étrangers. Officiellement, [… Read more ]
Le quotidien suédois Svenska Dagbladet (SvD) à l’origine de ces révélations explique s’appuyer sur des propos de quatre membres de gangs différents de Stockholm, et sur les [… Read more ]
Mise à jour : Nous avons ajouté des détails sur les procédures en cours avec Apple et Microsoft et le choix des services concernés. La Commission [… Read more ]
Méchants garçons, méchants garçons… qu’est-ce que vous allez faire ? Que ferez-vous quand ils viendront vous chercher… dans les métavers ? Oui, vous avez bien [… Read more ]
Google indique avoir découvert comment les pirates contournent ses systèmes de sécurité pour inonder le Play Store avec des applications Android malveillantes. Apparemment, les cybercriminels [… Read more ]
Pour certains, l’engouement actuel pour les intelligences artificielles de type ChatGPT est prématuré étant donné que nous ne comprenons pas vraiment leur fonctionnement, et encore [… Read more ]
Lors des grands événements sportifs, les cybercriminels redoublent d’ingéniosité et de savoir-faire pour vous piéger et tenter de vous escroquer. La Coupe du monde de [… Read more ]
Copyright ©2024 VEILLE CYBER La veille de la cybersécurité