• Votre panier est vide.

  • LOGIN

Culte du code

L’attaque ReVoLTE permet d’écouter les appels 4G cryptés (LTE)

Alors que la 4G LTE nous permet de passer des appels cryptés, elle est désormais vulnérable aux cyberattaques. Les chercheurs … Read More

Photo de profilseptembre 5, 2020

Une faille Apple Touch ID aurait pu permettre aux attaquants de pirater des comptes iCloud

Plus tôt cette année, Apple a corrigé un vulnérabilité de sécurité dans iOS et macOS qui auraient pu potentiellement permettre … Read More

Photo de profilseptembre 4, 2020

Les vulnérabilités d’Amazon Alexa pourraient divulguer les données sensibles des utilisateurs aux pirates informatiques

Les chercheurs ont découvert de nombreuses vulnérabilités de sécurité affectant l’assistant domestique Amazon Alexa. L’exploitation des vulnérabilités pourrait divulguer des … Read More

Photo de profilseptembre 4, 2020

Le FBI a raté son avertissement du piratage DNC en 2016, mais dit que ça n’arriva plus

Même ainsi, l’augmentation du nombre d’incidents de piratage signifie que le FBI notifie beaucoup plus de victimes que par le … Read More

Photo de profilseptembre 3, 2020

Vulnérabilité XSS découverte dans l’éditeur de texte HTML TinyMCE

Une vulnérabilité sérieuse existait dans l’éditeur de texte HTML TinyMCE. L’exploitation de la vulnérabilité pourrait entraîner l’exécution de code arbitraire. … Read More

Photo de profilseptembre 3, 2020

Comment les entreprises de réponse aux incidents choisissent les outils IR

Aujourd’hui, de nombreuses entreprises ont développé un plan de réponse aux incidents de cybersécurité (IR). Préparer un plan IR complet … Read More

Photo de profilseptembre 2, 2020
Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)