Publication d’une vulnérabilité de la bibliothèque glibc
Une vulnérabilité de la bibliothèque glibc affecte les distributions Linux les plus importantes.
134 articles
Une vulnérabilité de la bibliothèque glibc affecte les distributions Linux les plus importantes.
Nous explorons la dernière méthode de détection des caméras et microphones cachés décrite dans l’une des meilleures études de l’année sur la sécurité personnelle.
Une passerelle cyber immune capable de protéger les dispositifs IoT et IIoT contre les cybermenaces.
Des chercheurs ont découvert une vulnérabilité critique, avec un score CVSS parfait de 10 sur 10, dans la bibliothèque Log4j développée par Apache. Nous vous expliquons comment vous protéger.
Le package NPM de la bibliothèque UAParser.js, installée sur des dizaines de millions d’ordinateurs dans le monde, a été infectée par un voleur de mots de passe et un mineur. Voici ce que vous devez faire.
Les dispositifs IoT ont tendance à augmenter la surface d’attaque d’une entreprise, mais il est possible de minimiser les risques.
Microsoft a alerté de vulnérabilités dans la bibliothèque Adobe Type Manager. Les cybercriminels les exploitent déjà.
L’Internet des Objets est plus vulnérable que jamais. Que devriez-vous faire pour sécuriser votre maison intelligente et les autres appareils sur le réseau domestique ?
Comment distinguer une photo ou vidéo réelle d’un trucage et retracer sa provenance.
Les pirates informatiques sont depuis longtemps présents dans le monde du jeu vidéo, depuis le piratage de jeux jusqu’à la création de codes de triche, en passant par l’attaque plus récente et en direct de joueurs d’e-sport au cours d’un tournoi Apex Legends. Concernant ce dernier cas, nous allons analyser en détail ce qui s’est passé et voir comment une telle attaque aurait pu être évitée.
Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.
Pas le temps de faire les magasins pour acheter des cadeaux pour vos proches ? Passez au numérique !
Les portefeuilles Bitcoin créés sur les plateformes en ligne entre 2011 et 2015 pourraient ne pas être sécurisés en raison d’une vulnérabilité présente dans la bibliothèque de génération de clés.
Un aperçu de quelques cas récents de programmes malveillants Android infiltrés dans Google Play, la plus grande plateforme d’applications officielles.
Pourquoi l’heure du système Windows peut soudainement changer et comment y mettre un terme.
La rentrée et le casse-tête des parents : la cybersécurité des enfants. Dans ce premier article, nous expliquons comment protéger les appareils de vos enfants contre les cybermenaces.
Les systèmes embarqués basés sur Linux sont-ils sûrs par défaut ou ont-ils besoin d’une protection supplémentaire ?
Pourquoi ces systèmes d’exploitation sont de plus en plus importants dans les domaines qui ont besoin de plus de sécurité.
Lors de la mise à jour de février, Microsoft a enterré Internet Explorer une bonne fois pour toutes. Est-ce vraiment le cas ? Nous analysons ce qui s’est vraiment passé.
Les applications open source exigent une mise en place et une maintenance adéquates sinon l’entreprise pourrait rencontrer diverses menaces. Nous mettons l’accent sur les risques principaux.
Les cybercriminels attaquent les utilisateurs de programmes de téléphonie VoIP 3CX à travers des applications qui contiennent un cheval de Troie.