Les dernières news
  • [ 6 mai 2025 ] Les 7 menaces cyber les plus fréquentes en entreprise cybersécurité
  • [ 28 avril 2025 ] Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise cybersécurité
  • [ 28 avril 2025 ] Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques Règlementation
  • [ 24 avril 2025 ] L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent cybersécurité
  • [ 24 avril 2025 ] Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire cybersécurité
7 mai 2025
1
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • La rubrique des rssi
  • Contact
MachineLearning Has Been Used To Automatically Translate Long-lost Languages
Machine learning

MachineLearning Has Been Used To Automatically Translate Long-lost Languages

1 octobre 2021

Some languages that have never been deciphered could be the next ones to get the machine translation treatment. In 1886, the British archaeologist Arthur Evans [… Read more ]

Pegasus
Cybersecurity

Fake Amnesty International Pegasus scanner used to infect Windows

1 octobre 2021

Threat actors are trying to capitalize on the recent revelations on Pegasus spyware from Amnesty International to drop a less-known remote access tool called Sarwent. [… Read more ]

Une faille permet de transformer un Apple AirTag en piège à phishing
cybersécurité

Une faille permet de transformer un Apple AirTag en piège à phishing

1 octobre 2021

Un chercheur a trouvé un moyen d’insérer du code malveillant en lieu et place du numéro de contact que cet accessoire peut diffuser à celui [… Read more ]

Un mot de passe ridiculement faible protège les empreintes digitales de la police judiciaire
cybersécurité

Un mot de passe ridiculement faible protège les empreintes digitales de la police judiciaire

1 octobre 2021

La protection des données personnelles n’est visiblement pas la priorité de la police judiciaire. À l’issue de contrôles effectués en 2019, la CNIL a constaté [… Read more ]

Android cheval de troie
cybersécurité

Android : ce cheval de Troie vous fait souscrire des abonnements payants en douce

1 octobre 2021

Des centaines d’applications vérolées sur Google Play souscrivaient des services SMS Premium pour 30 euros par mois. Un nouveau cheval de Troie se diffuse massivement auprès [… Read more ]

50 Podcasts from Thinkers360 Thought Leaders You Should Listen To in 2021
Cybersecurity

50 Podcasts from Thinkers360 Thought Leaders You Should Listen To in 2021

1 octobre 2021

We’ve searched the Thinkers360 Content Library to pick out 50 podcasts on business and technology from Thinkers360 member thought leaders. Here’s our picks (listed in [… Read more ]

Google AI’s New Study Enhance ReinforcementLearning Agent’s Generalization In Unseen Tasks
Cybersecurity

Google AI’s New Study Enhance ReinforcementLearning Agent’s Generalization In Unseen Tasks

1 octobre 2021

Reinforcement learning (RL) is a field of machine learning (ML) that involves training ML models to make a sequence of intelligent decisions to complete a [… Read more ]

AI Experts Speak: Memorable Quotes from Spectrum's AI Coverage
Cybersecurity

AI Experts Speak: Memorable Quotes from Spectrum’s AI Coverage

1 octobre 2021

AI Experts Speak: Memorable Quotes from Spectrum’s AI Coverage  Hear from the many AI luminaries whom we’ve interviewed over the years If you’ve seen IEEE Spectrum‘s [… Read more ]

Mobile money dominates fintech investment in Africa
Fintech

Mobile money dominates fintech investment in Africa

1 octobre 2021

Financial technology, colloquially referred to as “fintech,” is accelerating financial inclusion in sub-Saharan Africa—a region that traditionally suffers from limited access to formal financial services, such [… Read more ]

Amazon’s Astro #robot: A feat of science or a successful product?
Tech

Amazon’s Astro robot: A feat of science or a successful product?

1 octobre 2021

This article is part of our series that explores the business of artificial intelligence Why would you need a robot with a ten-inch screen, camera, sensors, [… Read more ]

Veille-cyber.com
cybersécurité

Des néonazis, et des centaines d’extrémistes, démasqués après le piratage de l’hébergeur Epik

30 septembre 2021

Les coordonnées de nombreux clients d’extrême droite ont été exposées publiquement suite à un piratage massif de l’hébergeur Epik. Certains ont été les auteurs de [… Read more ]

The Most Significant Cyber Attacks from 2006-2020
Cybersecurity

The Most Significant Cyber Attacks from 2006-2020

30 septembre 2021

Significant Cyber Attacks from 2006-2020, by Country Committing a cyber crime can have serious consequences. In the U.S., a cyber criminal can receive up to 20 [… Read more ]

metaverse
Metaverse

Facebook veut remplacer les smartphones

30 septembre 2021

Facebook veut remplacer les smartphones (et ainsi freiner le pouvoir d’Apple) Andrew « Boz » Bosworth, qui a récemment été promu directeur de la technologie chez Facebook, [… Read more ]

Une entreprise de minage de bitcoins achète une centrale au charbon pour alimenter ses opérations
Bitcoin

Une entreprise de minage de bitcoins achète une centrale au charbon

30 septembre 2021

Une entreprise de minage de bitcoins achète une centrale au charbon pour alimenter ses opérations Le minage des cryptomonnaies demande énormément de ressources informatiques pour la vérification [… Read more ]

Amazon Astro : absurde et dangereux pour votre vie privée
cybersécurité

Amazon Astro : absurde et dangereux pour votre vie privée

30 septembre 2021

Amazon Astro : un produit « absurde », et dangereux pour votre vie privée, selon ses développeurs Selon des fuites internes, cet appareil domestique ne serait techniquement [… Read more ]

Pagination des publications

« 1 … 359 360 361 … 419 »

Newsletter Lundi 8:30 AM

Bureau d’étude et d’expertises Cybersécurité. Gestion de crise Cyber

Logo Probe IT horizontal 1

Suivez nous

Flux lES ALERTES Vulnérabilités

  • Vulnérabilité dans SAP NetWeaver (28 avril 2025)
  • Activités de post-exploitation dans Fortinet FortiGate (11 avril 2025)
  • [MàJ] Vulnérabilité dans les produits Ivanti (03 avril 2025)
  • [MàJ] Vulnérabilité dans les produits Fortinet (14 janvier 2025)
  • [MàJ] Vulnérabilité dans les produits Ivanti (09 janvier 2025)
Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright ©2024 VEILLE CYBER La veille de la cybersécurité