Cybersecurity

Windows 10 : Microsoft entame la suppression progressive des versions 32 bits

A partir de la version 2004 de Windows 10, les nouveaux PC ne pourront fonctionner qu'avec une version 64 bits.…

5 ans ago

StopCovid : le code source publié… sans code source

ça y est ! la publication du code source de l’application de proximity tracing du gouvernement français a été publié…

5 ans ago

Top 5 CyberTech Trends in India in Times of COVID-19 [Infographic]

Alors que le monde se débat avec les impacts du COVID-19, les cybercriminels y voient une opportunité. Depuis février, IBM…

5 ans ago

Faille Leetchi : adresse, mail et identité de tous les créateurs de cagnottes étaient accessibles publiquement

À la suite d'une mise à jour ratée, les données des créateurs de cagnotte Leetchi étaient accessibles depuis la page…

5 ans ago

AA20-133A: Top 10 Routinely Exploited Vulnerabilities

L'Agence de la cybersécurité et de la sécurité des infrastructures (CISA), le Bureau fédéral d'investigation (FBI) et le gouvernement américain…

5 ans ago

COVID-19 pandemic accelerates transformation in enterprise security

Nous étions déjà en passe de devenir une économie développée sur le numérique. La pandémie mondiale de COVID-19, cependant, a…

5 ans ago

Les logiciels malveillants « les plus recherchés » en avril 2020 : le cheval de Troie d’accès à distance Agent Tesla se propage via des campagnes de spam liées au coronavirus

Check Point® Software Technologies Ltd. a publié son tout dernier indice Check Point des menaces pour avril 2020, via Check…

5 ans ago

Thunderbolt : des millions d’ordinateurs touchés par des failles, le verrouillage des ordinateurs est inutile

Les vulnérabilités de Thunderbolt peuvent permettre à un attaquant ayant un accès physique de voler des données, même si elles…

5 ans ago

L’utilisation des ressources réseau dans la lutte contre DDOS

Les attaques massives par déni de service, impliquant un volume de trafic très important, représentent une menace pour les services…

5 ans ago

The 4 Stages to a Successful Vulnerability Management Program

Have you ever been around someone who is just better at something than you are? Like when you were in…

5 ans ago

This website uses cookies.