Christophe

5586 Articles

Les chercheurs dévoilent le nouvel ensemble d’outils de ToddyCat pour l’exfiltration de données

L’acteur des menaces persistantes avancées (APT) connu sous le nom de ToddyCat…

Christophe
3 Min de Lecture

Microsoft aborde trois zéros jours pour le Patch Tuesday d’octobre

Ce mois-ci, Microsoft a publié 103 mises à jour pour Windows, Edge,…

Christophe
13 Min de Lecture

C’est quoi popd sous Linux ?

La commande popd est utilisée dans le système d'exploitation Linux et d'autres…

Christophe
1 Min de Lecture

Attaques DDoS « Rapid Reset » exploitant la vulnérabilité HTTP/2

Google, AWS et Cloudflare ont stoppé ce qui serait la plus grande…

Christophe
8 Min de Lecture

Les commutateurs Arista ciblent les demandes de mise en réseau à latence ultra faible

Arista Networks a dévoilé une gamme de commutateurs Ethernet 25G destinés à…

Christophe
5 Min de Lecture

Les 9 Meilleurs Jeux de Zombies de Tous les Temps

Les 9 Meilleurs Jeux de Zombies de Tous les Temps Présentation du…

Christophe
84 Min de Lecture

Nutanix renforce la cyber-résilience grâce à des fonctionnalités de détection et de récupération des ransomwares

Nutanix a annoncé de nouvelles fonctionnalités dans la plateforme cloud Nutanix pour…

Christophe
7 Min de Lecture

Les dernières innovations en matière de réalité augmentée : Quand le virtuel se mêle au réel pour créer des expériences inoubliables

actualité informatique high-tech et geek - Les dernières innovations en matière de…

Christophe
5 Min de Lecture

Blockchain au-delà de la crypto-monnaie : explorer les applications potentielles dans le paysage technologique de 2023

actualité informatique 2023 - Blockchain au-delà de la crypto-monnaie : explorer les applications…

Christophe
6 Min de Lecture

La campagne de collecte d’informations d’identification cible les instances NetScaler non corrigées

Une campagne de collecte d'informations d'identification cible les passerelles Citrix NetScaler qui…

Christophe
3 Min de Lecture