La plateforme de décision en matière de risques basée sur l’IA de Provenir augmente la détection des fraudes
À mesure que le monde des services financiers se numérise de plus en plus et que les demandes des consommateurs…
Le cyber-gang ExCobalt cible les secteurs russes avec une nouvelle porte dérobée GoRed
22 juin 2024RédactionCyber-espionnage/intelligence sur les menaces Les organisations russes ont été ciblées par un gang de cybercriminalité appelé ExCobalt, utilisant…
L’administration Biden interdit les produits Kaspersky Lab aux États-Unis
L'administration Biden a annoncé jeudi l'interdiction d'utiliser les logiciels antivirus et les produits ou services de cybersécurité de Kaspersky Lab…
Cyberattaque de Crown Equipment confirmée, fabrication perturbée pendant des semaines
Crown Equipment, basé dans l'Ohio, qui compte parmi les plus grands fabricants de chariots industriels et de chariots élévateurs au…
La Fondation Signal met en garde contre le projet de l’UE d’analyser les messages privés à la recherche de CSAM
18 juin 2024RédactionConfidentialité / Chiffrement Une proposition controversée présentée par l'Union européenne visant à analyser les messages privés des utilisateurs…
Comment les deepfakes menacent les contrôles de sécurité biométriques
La technologie est une chose vraiment remarquable, mais trop de bonnes choses peuvent causer de gros problèmes. Deepfake AI, par…
Bilan de la semaine : vulnérabilité du plugin JetBrains GitHub, 20 000 appareils FortiGate compromis
Voici un aperçu de certaines des actualités, articles, interviews et vidéos les plus intéressants de la semaine dernière : Les utilisateurs…
Comment Arid Viper espionne les utilisateurs d’Android au Moyen-Orient – Semaine en sécurité avec Tony Anscombe
Vidéo Le logiciel espion, appelé AridSpy par ESET, est distribué via des sites Web qui se font passer pour diverses…
Apprenez à sécuriser des données à l’échelle du pétaoctet lors d’un webinaire avec des titans de l’industrie
14 juin 2024L'actualité des hackers Les données croissent plus rapidement que jamais. Vous vous souvenez de l'époque où les pétaoctets…
5 risques et défis de cybersécurité dans la chaîne d’approvisionnement
Les chaînes d’approvisionnement constituent un terrain de jeu potentiel pour les hackers. En raison de leur complexité et de la…


