
Le long chemin à parcourir pour avoir une mémoire vive sûre
Nous enquêtons sur le lien entre la sécurité et les fuites d’un programme lorsque la mémoire vive intervient.
273 articles
Nous enquêtons sur le lien entre la sécurité et les fuites d’un programme lorsque la mémoire vive intervient.
Une étude aborde une méthode inhabituelle utilisée pour voler les mots de passe : le thermoviseur.
Un bug intéressant dans un des plus célèbres SGBD intégré.
Quels symptômes peuvent révéler qu’un appareil a été infecté ou est victime d’une attaque ?
Quelles informations de votre entreprise doivent être votre priorité en termes de protection contre les attaques informatiques ?
Comment un éditeur de graphiques vectoriels a aidé à créer une des technologies les plus importantes d’Internet et pourquoi ce programme a donné lieu à d’importants risques de sécurité.
Les 4 meilleures technologies du passé que nous utilisons encore de nos jours.
Les serveurs qui utilisent la suite Zimbra Collection sont attaqués via un outil de décompression des archives.
Même si les programmes malveillants se servent généralement des e-mails pour accéder à l’infrastructure des entreprises, ce n’est pas la seule méthode d’infection.
Comment les solutions haut de gamme pour entreprise peuvent avoir des bugs simples dans leurs systèmes de livraison des mises à jour.
Êtes-vous certain que vos anciens employés n’ont plus accès aux données ou aux systèmes de votre entreprise ?
Il est temps d’installer une mise à jour ! Microsoft corrige 64 vulnérabilités qui affectent plusieurs de ses services et composants : Windows, Office, Defender ou encore Azure.
Ce qu’il faut retenir de la DEF CON 30 : Zoom corrige une vulnérabilité pour la version macOS.
L’évolution de la sécurité : l’épidémie d’un ransomware qui a eu une existence courte mais un impact important en 2017.
Microsoft a publié les patchs de plus de 140 vulnérabilités, dont certaines qui doivent être corrigées dès que possible.
Voici l’histoire de la première attaque sérieuse qui s’en est prise à l’infrastructure informatique d’une entreprise.
Les messages professionnels « vérifiés » sont un signal d’alarme.
Les nouvelles familles de ransomwares Luna et Black Basta peuvent s’en prendre aux dispositifs Windows et Linux, et au VMware ESXi.
Microsoft annule sa décision de bloquer les macros par défaut. Nous discutons des implications en matière de cybersécurité pour les entreprises.
L’une des études les plus complexes, mais facile à comprendre, sur l’infosécurité de ces derniers temps.
Une analyse détaillée des outils de chiffrement modernes et des ransomwares vous permet d’adopter des méthodes universelles pour les contrer.