Le fournisseur Français de VPN, NoLimitVPN, propose un nouveau service de type Firewall As A Service, explication. Sécuriser ses surfs avec un VPN est devenu une obligation aujourd’hui. Cela per...
Keyraider, un nouveau malware compromettant en France et dans le monde plus de 225 000 comptes Apple
En coopération avec WeipTech, Palo Alto Networks et son unité de recherche Unit42 ont identifié 92 échantillons d’une nouvelle famille de malwares ciblant l’iOS, et agissant en toute impunité. Nous av...
De nombreux parents américains hurlent à l’espionnage de leurs enfants via l’option Activity Update de Windows 10. Activity Update est l’une des nombreuses, très nombreuses options d...
Qualcomm Snapdragon Smart Protect équipera le prochain Snapdragon 820 de l’analyse comportementale afin de renforcer la sécurité et la détection de logiciels malveillants. Qualcomm renforce son leader...
Mozilla va modifier la sécurité de son navigateur Firefox afin de protéger les utilisateurs des extensions malveillantes. Les add-ons non signés seront interdites. Firefox 41 est attendu dans les ordi...
Un chercheur en sécurité informatique conseille aux utilisateurs des navigateurs Dolphin et Mercury de passer sous un butineur web. Des failles 0Day découvertes. Un chercheur connu sous le pseudonyme ...
Akamai Technologies, Inc., leader mondial des services de réseau de diffusion de contenu (CDN), annonce la disponibilité de son rapport de sécurité « État les lieux de l’Internet » du 2ème trime...
IBM Sécurité annonce les résultats de son rapport Q3 2015 IBM X-Force Threat Intelligence. Ce rapport dévoile les dangers grandissants provoqués par les cyber-attaques provenant du Dark Web à travers ...
Comme chaque année, Cisco publie son Rapport semestriel 2015 sur la sécurité et dévoile son analyse des menaces et tendances en matière de cyber sécurité. Il révèle la nécessité absolue pour les entre...
La Food and Drug administration vient de faire interdire un appareil médical considéré comme dangereux en raison de trop nombreuses vulnérabilités informatiques. Un pirate pourrait manipuler les trans...