La police du Dakota du Nord, aux USA, peut légalement déployer des drones équipés de pistolets paralysants et de gaz lacrymogènes. « Sarah Conord ? »...
Search Results for: TOR
Les chercheurs en sécurité d’IBM suggèrent que les entreprises bloquent le trafic crypté et anonyme de TOR. Les chercheurs en sécurité du groupe X-Force...
Des chercheurs en sécurité ont découvert une nouvelle technique de blocage DDoS qui exploite BitTorrent pour lancer de puissantes attaques. Une faiblesse dans le...
BYOD
Chiffrement
Cloud
cryptage
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
ID
Identité numérique
Mise à jour
Patch
Piratage
IBM Sécurité annonce les résultats de son rapport Q3 2015 IBM X-Force Threat Intelligence. Ce rapport dévoile les dangers grandissants provoqués par les cyber-attaques...
Chiffrement
cryptage
Cybersécurité
Espionnae
ID
Identité numérique
Logiciels
Particuliers
Social engineering
Vie privée
Plusieurs clients de l’opérateur Comcast se sont étonnés d’un appel téléphonique de leur FAI. Ce dernier leur a reproché d’utiliser le système d’anonymisation TOR....
Renault, l’un des principaux constructeurs automobiles, a choisi AVG Technologies N.V. pour renforcer la sécurité de son système révolutionnaire de navigation multimédia intégré et connecté,...
Ryan Pickren, un chercheur en sécurité bien connu pour ses exploits précédents, a découvert une vulnérabilité significative dans le casque de réalité virtuelle Apple...
Les "inventeurs" de 0day préfèrent vendre leurs créations directement dans le dark web plutôt que de passer par des brokers ou des programmes de...
L'ère numérique actuelle connaît une évolution rapide, et l'intelligence artificielle (IA) en est un acteur majeur. Selon le McKinsey Global Institute, l'IA générative pourrait...
Depuis août 2023, le ransomware INC, fonctionnant sous le modèle Ransomware-as-a-Service (RaaS), fait parler de lui. Le code source a été mis en vente...
Les gestionnaires de mots de passe : Comment ça marche ? Outil utile ? Limites ?
Dans un récent rapport sur la stabilité financière, le Fonds Monétaire International (FMI) a consacré un chapitre entier à l'analyse de l'impact des cyberattaques...
Le moteur de recherche DuckDuckGo a récemment dévoilé une innovation dans le domaine de la communication numérique : une nouvelle fonctionnalité baptisée DuckDuckGo AI.
Selon les données récentes fournies par Europol, le service de police de l'Union européenne, les criminels exploitent les opérations de minage de cryptomonnaies pour...
Les pirates informatiques peuvent perturber votre entreprises de nombreuses façons. L'une d'elle, le blocage de votre informatique par DDoS. Explication de cette technique déroutante,...
Dans un monde où la sécurité des données devient une préoccupation majeure pour les entreprises et les particuliers, choisir un ordinateur portable offrant des...
Avez-vous déjà eu l’impression que des fichiers disparaissent mystérieusement de votre NAS (Network Attached Storage) sans aucune explication apparente ? Cette expérience frustrante est...
Microsoft Research Asia a récemment dévoilé VASA-1, un modèle d'intelligence artificielle capable de transformer une simple photo en vidéo animée.
Panique chez les utilisateurs de noms de domaine en .RU . Il va falloir fournir ses informations non plus au registar, mais au gouvernement...
Dans l’univers en rapide évolution des données massives, le rôle de data analyst devient crucial pour les organisations de toutes tailles. Un data analyst,...
Une étude menée par un groupe de recherche international, regroupant une centaine d'experts, a récemment établi le premier classement exhaustif des pays en matière...
Dans un récent communiqué, la société Cisco a émis une alerte concernant une vulnérabilité de type cross-site scripting (xss) affectant plusieurs modèles de ses...
Le paysage numérique mondial est de plus en plus façonné par une force invisible mais omniprésente : les bots. Une étude dévoile des résultats...
Les développeurs et les experts en sécurité informatique ont récemment été secoués par une tentative d'attaque contre la chaîne d'approvisionnement logicielle, ciblant l'utilitaire de...
Le ministère américain de la santé et des services sociaux (HHS) a récemment publié une alerte à destination des opérateurs de services d'assistance informatique...
Dans un revirement surprenant, il semble que l'Europe n'exige finalement pas que les fournisseurs de cloud soient exemptés des lois non européennes.
Stop, le plus discret et pourtant le plus actif des rançongiciels au monde. Le code malveillant vient de connaître une mise à jour qui...
Un groupe de chercheurs a développé une nouvelle attaque appelée GhostRace capable de provoquer des fuites de données sur les processeurs modernes de chez...
Un ancien ingénieur logiciel de Google a été accusé par les États-Unis d'avoir volé des secrets commerciaux sur l'intelligence artificielle (IA) alors qu'il travaillait...