Comment améliorer les applications pour voitures connectées
Après avoir analysé de près les applications pour voitures connectées, nos experts ont détecté plusieurs failles dans ces programmes.
460 articles
Après avoir analysé de près les applications pour voitures connectées, nos experts ont détecté plusieurs failles dans ces programmes.
Qu’est-ce qu’un spécialiste en réponse aux incidents devrait savoir faire et comment peut-il améliorer ses compétences ?
Le département de la Sécurité intérieure des États-Unis (DHS) demande aux agences fédérales de mettre à jour ou de supprimer une liste de produits VMware dans les 5 jours ouvrables.
À l’occasion de la Journée Anti-Ransomware 2022, nous avons décidé de partager quelques conseils qui devraient permettre à votre entreprise de ne pas être à nouveau victime d’un ransomware.
Il est de temps de mettre à jour Windows ! Microsoft a corrigé des dizaines de vulnérabilités, dont une activement exploitée par les cybercriminels.
Nous analysons une étude intéressante sur le fonctionnement réel du microphone lorsque vous utilisez un service de visioconférence et que vous le désactivez. Nous abordons également la confidentialité des appels passés sur le Web.
Le nombre de campagnes de spams malveillants qui s’en prennent aux entreprises s’est multiplié par 10 en un mois, notamment à cause des malwares Qbot et Emotet.
Nos chercheurs ont trouvé comment déchiffrer les fichiers chiffrés par Yanluowang.
Nos experts ont analysé l’activité et les outils du ransomware créé par le groupe BlackCat.
Conseils pratiques pour les entreprises qui souhaitent se protéger des ransomwares.
Que prendre en compte lorsque vous choisissez un fournisseur XDR ?
Nous répondons à quelques questions de base sur la technologie de détection et de réponse étendues.
Des chercheurs ont découvert une vulnérabilité critique dans Spring, un célèbre framework de Java. Voici comment cette faille fonctionne, pourquoi elle est dangereuse et comment vous en protéger.
Les cybercriminels du groupe Lapsus$ disent avoir piraté Okta, un important fournisseur de systèmes de gestion des accès. Et maintenant ?
L’outil de chiffrement HermeticRansom a été utilisé comme méthode de distraction pour appuyer les attaques de HermeticWiper.
Cours anti-hameçonnage : ce que les employés de votre entreprise doivent savoir sur les fausses notifications à propos de la sécurité de leur compte.
Comment les informations sur les menaces permettent aux entreprises d’anticiper les attaques informatiques.
Voici ce dont les chercheurs se souviennent le plus du groupe Lurk.
Les erreurs que les jeunes entreprises commettent le plus souvent en termes de cybersécurité.
Quelques méthodes raisonnables de protection pour éviter les menaces informatiques qui pourraient apparaître lorsque vous travaillez avec un freelance.
Les vulnérabilités des processeurs sont-elles une menace réelle pour les entreprises ?