Le minage de cryptomonnaies menace les serveurs virtuels de GCP
Qu’est-ce que le rapport de Google sur les menaces majeures qui planent sur les systèmes Cloud de Google Cloud Platform nous apprend-t-il ?
9 articles
Qu’est-ce que le rapport de Google sur les menaces majeures qui planent sur les systèmes Cloud de Google Cloud Platform nous apprend-t-il ?
Une attaque informatique a affecté un nombre surprenant de systèmes de contrôle industriel.
Les employés peuvent installer un proxyware sans que leur employeur ne le sache et exposer l’entreprise à de nombreux risques informatiques.
À la suite d’une étude récente, nous souhaitons vous présenter plusieurs scénarios qui permettent des activités malveillantes sur Discord.
Une étude récente montre que même les smartphones Android « propres » collectent beaucoup de renseignement sur les propriétaires.
Tout comme n’importe quels dispositifs modernes, les téléphones basiques apparemment « bêtes » sont beaucoup plus intelligents que l’on pourrait croire. Ce pourrait être un problème.
Lors de la DEF CON 29, un chercheur a expliqué pourquoi le matériel agricole devrait être considéré comme une infrastructure critique et a décrit des vulnérabilités présentes dans les machines des principaux fabricants.
Nous étudions le fonctionnement de Spook.js, la première attaque réelle de type Spectre.
Apple envisage d’utiliser son nouveau système de détection CSAM pour contrôler les utilisateurs et identifier ceux qui stockent des contenus pédopornographiques sur leurs dispositifs.