• Votre panier est vide.

  • LOGIN

Veille informatique/technologique

Articles de veille technologique constitués automatiquement à partir de différentes sources et partagées par un robot.

Des chercheurs découvrent que les signaux Bluetooth peuvent être empreintes digitales pour suivre les smartphones

Une nouvelle recherche entreprise par un groupe d’universitaires de l’Université de Californie à San Diego a révélé pour la première … Read More

Photo de profiljuin 11, 2022

Un nouveau cadre de confidentialité pour les appareils IoT permet aux utilisateurs de contrôler le partage de données

Une architecture sensible à la confidentialité nouvellement conçue vise à permettre aux développeurs de créer des applications de maison intelligente … Read More

Photo de profiljuin 10, 2022

Des chercheurs mettent en garde contre la vulnérabilité non corrigée « DogWalk » de Microsoft Windows

Un correctif de sécurité non officiel a été mis à disposition pour une nouvelle vulnérabilité Windows zero-day dans l’outil de … Read More

Photo de profiljuin 9, 2022

Evil Corp Cybercrime Group passe au rançongiciel LockBit pour échapper aux sanctions

Le cluster de menaces baptisé UNC2165, qui partage de nombreux chevauchements avec un groupe de cybercriminalité basé en Russie connu … Read More

Photo de profiljuin 8, 2022

10 chevaux de Troie bancaires les plus prolifiques ciblant des centaines d’applications financières avec plus d’un milliard d’utilisateurs

10 des chevaux de Troie bancaires mobiles les plus prolifiques ont jeté leur dévolu sur 639 applications financières disponibles sur … Read More

Photo de profiljuin 7, 2022

Les hackers chinois LuoYu utilisent des attaques de type Man-on-the-Side pour déployer la porte dérobée de WinDealer

Un acteur chinois « extrêmement sophistiqué » de la menace persistante avancée (APT) surnommé LuoYu a été observé en utilisant un outil … Read More

Photo de profiljuin 6, 2022
Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)