Publication d’une vulnérabilité de la bibliothèque glibc
Une vulnérabilité de la bibliothèque glibc affecte les distributions Linux les plus importantes.
140 articles
Une vulnérabilité de la bibliothèque glibc affecte les distributions Linux les plus importantes.
Nous explorons la dernière méthode de détection des caméras et microphones cachés décrite dans l’une des meilleures études de l’année sur la sécurité personnelle.
Une passerelle cyber immune capable de protéger les dispositifs IoT et IIoT contre les cybermenaces.
Des chercheurs ont découvert une vulnérabilité critique, avec un score CVSS parfait de 10 sur 10, dans la bibliothèque Log4j développée par Apache. Nous vous expliquons comment vous protéger.
Le package NPM de la bibliothèque UAParser.js, installée sur des dizaines de millions d’ordinateurs dans le monde, a été infectée par un voleur de mots de passe et un mineur. Voici ce que vous devez faire.
Les dispositifs IoT ont tendance à augmenter la surface d’attaque d’une entreprise, mais il est possible de minimiser les risques.
Microsoft a alerté de vulnérabilités dans la bibliothèque Adobe Type Manager. Les cybercriminels les exploitent déjà.
L’Internet des Objets est plus vulnérable que jamais. Que devriez-vous faire pour sécuriser votre maison intelligente et les autres appareils sur le réseau domestique ?
Un guide étape par étape pour les personnes susceptibles d’être suivies par des applications de harcèlement ou des balises sans fil.
Des paquets malveillants pour l’intégration de l’IA avec un logiciel malveillant de type infostealer a été détecté dans le dépôt de Python Package Index.
Les pages Web disparaissent souvent, se déplacent ou changent de contenu. Comment les conserver comme vous le souhaitez ou retrouver facilement une archive Web ?
Des chercheurs ont découvert plusieurs vecteurs d’attaque potentiels ciblant les vélos équipés du système de changement de vitesse sans fil Shimano Di2.
Les cerveaux derrière le colossal botnet comptant 19 millions d’adresses IP ont utilisé des services VPN gratuits comme appât pour attirer des utilisateurs peu méfiants.
Est-il possible de se faire infecter par des programmes malveillants en téléchargeant des fichiers depuis des espaces de stockage Microsoft sur GitHub ? Oui, c’est possible. Faites preuve de vigilance !
Comment distinguer une photo ou vidéo réelle d’un trucage et retracer sa provenance.
Les pirates informatiques sont depuis longtemps présents dans le monde du jeu vidéo, depuis le piratage de jeux jusqu’à la création de codes de triche, en passant par l’attaque plus récente et en direct de joueurs d’e-sport au cours d’un tournoi Apex Legends. Concernant ce dernier cas, nous allons analyser en détail ce qui s’est passé et voir comment une telle attaque aurait pu être évitée.
Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.
Pas le temps de faire les magasins pour acheter des cadeaux pour vos proches ? Passez au numérique !
Les portefeuilles Bitcoin créés sur les plateformes en ligne entre 2011 et 2015 pourraient ne pas être sécurisés en raison d’une vulnérabilité présente dans la bibliothèque de génération de clés.
Un aperçu de quelques cas récents de programmes malveillants Android infiltrés dans Google Play, la plus grande plateforme d’applications officielles.
Pourquoi l’heure du système Windows peut soudainement changer et comment y mettre un terme.