Deux groupes utilisent aujourd'hui intensément les services de traduction pour leurs attaques de compromission de messagerie d'entreprise (BEC)
Lire la suite »Monthly Archives: mai 2023
Quelles différences entre identification, authentification et autorisation
Un présentation de trois concepts clés qui sont souvent confondus en sécurité informatique
Lire la suite »La réponse d’IARPA à la cybercriminalité : pirater les cerveaux
IARPA travaille sur une technologie de défense cérébrale pour protéger les utilisateurs contre les attaques de hackers
Lire la suite »Bientôt, la déclaration des cyberattaques sera obligatoire pour tous : êtes-vous prêt ?
Les entreprises doivent maintenant disposer d'un plan d'action pour la gestion des incidents de sécurité.
Lire la suite »Les URL malveillantes liées à ChatGPT en hausse
Les experts en sécurité mettent en garde contre la prolifération d'URL malveillantes liées à ChatGPT
Lire la suite »Tout savoir sur les 5 types d’attaque DDoS
Plusieurs types d'attaques de déni de service (DDoS) coexistent et peuvent combiner leurs techniques et leurs vecteurs d'attaque
Lire la suite »RSA innove avec un nouveau système d’exploitation conçu pour résister aux ransomwares
RSA développe un nouveau système d'exploitation axé sur les bases de données pour lutter contre les ransomwares
Lire la suite »Le top 5 de la semaine | 10 Mai 2023
Le top 5 des dernières actualités cybersécurité qu’il ne fallait pas manquer
Lire la suite »Des compétitions de cybersécurité pour les intelligences artificielles
En 2016, la DARPA a organisé un jeu jeu de "capture du drapeau" mais pour l'intelligence artificielle (IA)
Lire la suite »Les réseaux du gouvernement hollandais se basent sur RPKI pour prévenir les détournements BGP
Le gouvernement néerlandais utilise RPKI pour empêcher des détournements BGP
Lire la suite »