Hacking

Arnaques aux bons de réductions

Les escrocs s’attaquent aux utilisateurs des médias sociaux pour les offres à l’approche de la fête des pères et d’autres occasions de cadeaux, attirant le public avec des «offres extrêmement alléchantes chez des grands distributeurs», [… Read more ]

Malware

Pour mieux détecter les malwares, Microsoft et Intel les transforment en images

Plutôt que d’analyser les signatures des malwares, les deux géants américains prévoient d’analyser leurs projections en image. Ils profiteraient ainsi de la capacité de structuration des modèles d’apprentissage profond. Microsoft et Intel travaillent sur un [… Read more ]

Priotité après confinement
Covid 19

Les logiciels malveillants « les plus recherchés » en avril 2020 : le cheval de Troie d’accès à distance Agent Tesla se propage via des campagnes de spam liées au coronavirus

Check Point® Software Technologies Ltd. a publié son tout dernier indice Check Point des menaces pour avril 2020, via Check Point Research, son équipe dédiée d’intelligence sur les menaces. Les chercheurs ont constaté que plusieurs [… Read more ]

cybersécurité

Keybase, l’atout chiffrement pour Zoom

Zoom renforce ses capacités de sécurité avec l’acquisition de Keybase, une entreprise de gestion de messagerie et d’identité sécurisée. La plateforme compte notamment utiliser la technologie de cryptage de bout en bout de Keybase pour [… Read more ]

Faille de sécurité

Thunderbolt : des millions d’ordinateurs touchés par des failles, le verrouillage des ordinateurs est inutile

Les vulnérabilités de Thunderbolt peuvent permettre à un attaquant ayant un accès physique de voler des données, même si elles sont chiffrées. Tous les ordinateurs équipés de Thunderbolt sont vulnérables à Thunderspy Cette technologie est [… Read more ]