Le code d’un jeu est utilisé pour attaquer une entreprise
Nous vous parlons d’un incident inhabituel. Une attaque a été lancée grâce à l’exploitation du code légitime d’un jeu vidéo.
28 articles
Nous vous parlons d’un incident inhabituel. Une attaque a été lancée grâce à l’exploitation du code légitime d’un jeu vidéo.
Ce qu’il faut retenir de la DEF CON 30 : Zoom corrige une vulnérabilité pour la version macOS.
L’évolution de la sécurité : l’épidémie d’un ransomware qui a eu une existence courte mais un impact important en 2017.
Nous utilisons une étude récente sur les vulnérabilités du hardware dans les processeurs pour comprendre le coût de la sécurité.
La description d’une application sur Google Play inclut une nouvelle section sur la sécurité des données. Nous vous expliquons pourquoi cette nouvelle n’est pas si bonne.
Nous revenons sur l’histoire du ver informatique ILOVEYOU. Un des virus les plus tristement célèbres apparu il y a 22 ans.
Voici l’histoire de la première attaque sérieuse qui s’en est prise à l’infrastructure informatique d’une entreprise.
Cette nouvelle fonctionnalité d’Apple promet de renforcer la sécurité contre les attaques ciblées.
Nous analysons une étude récente sur une authentification biométrique qui analyse l’haleine.
L’une des études les plus complexes, mais facile à comprendre, sur l’infosécurité de ces derniers temps.
Nous explorons la dernière méthode de détection des caméras et microphones cachés décrite dans l’une des meilleures études de l’année sur la sécurité personnelle.
Le chiffrement interrogeable du système de gestion des bases de données de MongoDB et comment il pourrait améliorer la protection des données.
Est-il possible de pirater un appareil lorsqu’il est éteint ? Des études récentes laissent entendre que oui. Voyons comment c’est possible.
Voyons comment Google, Microsoft et Apple travaillent ensemble pour éliminer les mots de passe.
Nous analysons une étude intéressante sur le fonctionnement réel du microphone lorsque vous utilisez un service de visioconférence et que vous le désactivez. Nous abordons également la confidentialité des appels passés sur le Web.
Nous vous expliquons pourquoi les mods de jeux peuvent être dangereux, et nous prenons l’exemple de mods malveillants pour Cities: Skylines.
L’année dernière, plusieurs cas de criminels se servant de l’AirTag à des fins d’espionnage ont été signalés. Nous vous expliquons comment l’appareil fonctionne et que faire pour vous protéger.
Quelques méthodes raisonnables de protection pour éviter les menaces informatiques qui pourraient apparaître lorsque vous travaillez avec un freelance.
Les vulnérabilités des processeurs sont-elles une menace réelle pour les entreprises ?
Qu’est-ce que le rapport de Google sur les menaces majeures qui planent sur les systèmes Cloud de Google Cloud Platform nous apprend-t-il ?
Une attaque informatique a affecté un nombre surprenant de systèmes de contrôle industriel.