
Comment pirater un compte GMail en une technique simple et efficace ?
Comme vous le savez, de client de messagerie électronique fourni par Google et de loin le plus utilisé au monde. GMail fait partie des ressources [… Read more ]
Comme vous le savez, de client de messagerie électronique fourni par Google et de loin le plus utilisé au monde. GMail fait partie des ressources [… Read more ]
Professionnel de la cybersécurité, le hacker éthique intervient au sein d’entreprises et d’organisations afin d’assurer la protection des systèmes d’information face à d’éventuelles menaces de [… Read more ]
La directive NIS2 sur la cybersécurité adoptée par le Conseil de l’Union européenne (UE) doit améliorer la résilience et les capacités de réponse aux incidents dans [… Read more ]
Comment une APT attaque-t-elle ? Les pirates qui commettent des attaques APT prennent les mesures importantes suivantes pour obtenir un accès permanent au réseau cible [… Read more ]
Après le Nutri-Score qui évalue la qualité nutritionnelle des produits alimentaires, le Cyber-Score débarquera dans un an pile poil, et évaluera le niveau de sécurité [… Read more ]
La veille en sécurité informatique est une activité indispensable, pour tous les professionnels. Elle vous permet de rester au fait des évolutions et tendances. Mais, [… Read more ]
Qu’est-ce que la cyberveille ? On entend par cyberveille l’ensemble des données collectées, traitées et analysées pour comprendre les motivations, les cibles et les comportements d’attaque des cybercriminels. [… Read more ]
On doit cette plate-forme de gestion des incidents au CERT Société Générale. Sous licence GPL-3.0, FIR est écrit en Python. Il utilise Bootstrap, Ajax et d3js ; [… Read more ]
Les résultats d’une enquête menée par Wired révèlent que, Telegram, l’application de messagerie créée par Pavel Durov, originaire de Saint-Pétersbourg et qui est censée être [… Read more ]
Un ex-employé de Meta qui s’occupait plus précisément du développement de l’application de messagerie Messenger affirme que Facebook aurait volontairement testé des fonctions expérimentales sur [… Read more ]
Le 25 janvier, le groupe de recherche ESET a découvert une nouvelle cyberattaque en Ukraine. Les attaquants du groupe Sandworm ont déployé un nouveau malware [… Read more ]
« La police a de nouveau réussi à accéder aux données d’un service de communication cryptographique de criminels et à lire leurs messages au cours des [… Read more ]
Vous avez peut-être vu ce message, sur un écran publicitaire numérique : « Contenu genré, l’accès à ce contenu est limité pour les femmes ». [… Read more ]
Les groupes APT nord-coréens, russes et chinois changent de tactique. Sous couvert de mener des attaques par rançongiciels, ils mènent des campagnes de l’espionnage ou [… Read more ]
Des groupes d’hacktivistes russes se sont attaqués à des sites gouvernementaux et d’hôpitaux en Allemagne. Les impacts sont minimes, mais le pays fait face à [… Read more ]
Copyright ©2024 VEILLE CYBER La veille de la cybersécurité