Comment les pirates informatiques volent-ils les informations de carte de crédit ?
Compte tenu de la croissance exponentielle du commerce électronique et des transactions en ligne, la cybersécurité n’a jamais été aussi…
Des logiciels malveillants voleurs d’informations se faisant passer pour des outils d’IA génératifs
Au cours des six derniers mois, il y a eu une augmentation notable des menaces financières sur Android – des…
Médias sociaux et santé mentale des adolescents – Semaine en sécurité avec Tony Anscombe
Vidéo Les sites de médias sociaux sont conçus pour inciter leurs utilisateurs à revenir pour en savoir plus. Les lois…
Le Brésil arrête le traitement des données d’IA de Meta en raison de problèmes de confidentialité
04 juillet 2024RédactionIntelligence artificielle / Confidentialité des données L'autorité brésilienne de protection des données, l'Autoridade Nacional de Proteção de Dados…
Les mises à jour de Regula Forensic Studio améliorent la précision des examens médico-légaux
Regula a publié une mise à jour importante de son logiciel d'exploitation, Regula Forensic Studio. Cette refonte majeure améliore la…
Comment les chaînes YouTube piratées propagent des escroqueries et des logiciels malveillants
Escroqueries, réseaux sociaux Voici comment les cybercriminels s'attaquent aux chaînes YouTube et les utilisent comme canaux de fraude – et…
Juniper Networks publie une mise à jour de sécurité critique pour les routeurs
01 juil. 2024RédactionVulnérabilité / Sécurité du réseau Juniper Networks a publié des mises à jour de sécurité hors bande pour…
TeamViewer piraté par l’acteur d’État russe Midnight Blizzard
Le réseau d'entreprise de TeamViewer a été violé cette semaine lors d'une attaque que l'éditeur de logiciels d'accès à distance…
USX Cyber GUARDIENT aide les MSP à protéger leurs clients
USX Cyber a dévoilé GUARDIENT, une plate-forme de cybersécurité de détection et de réponse étendue (XDR) conçue spécifiquement pour les…
La cyberassurance dans le cadre de la stratégie d’atténuation des cybermenaces
Sécurité des entreprises Pourquoi les organisations de toutes tailles et de tous secteurs devraient explorer leurs options de cyberassurance en…