Apple corrige trois vulnérabilités zero‑day activement exploitées dans iOS
Les vulnérabilités, qui sont toutes utilisées pour des attaques ciblées, touchent une longue liste de dispositifs.
Les vulnérabilités, qui sont toutes utilisées pour des attaques ciblées, touchent une longue liste de dispositifs.
Le développeur de populaires franchises de jeux vidéo a pris des mesures rapides pour empêcher l'attaque de se propager davantage à travers ses systèmes.
La faille de sécurité ne devrait pas être comblée avant la prochaine série de correctifs de sécurité du prochain Patch Tuesday.
Les opportunités ne manquent pas pour les professionnels de la cybersécurité et les personnes qui cherchent à percer dans ce domaine. Serait-ce aussi le bon cheminement de carrière pour vous?
Les fils de clavardage du jeu ont été inondés de messages de quelqu'un qui a essayé de contraindre les joueurs à s'abonner à une chaîne YouTube douteuse.
À l'approche des élections américaines, un aperçu de plusieurs des problèmes de cybersécurité entourant le processus électoral.
Pour Halloween, un aperçu des plus terrifiantes brèches de données, dont cinq histoires qui ont effrayé la planète en ligne et hors-ligne.
Un correctif pour la faille critique qui permet aux logiciels malveillants de se propager sur les machines sans aucune interaction de l'utilisateur a été publié il y a plusieurs mois.
Un aperçu de l’ensemble des menaces au troisième trimestre 2020 tel que vu par la télémétrie ESET et du point de vue des experts de la détection des menaces et de la recherche d’ESET.
Les arnaqueurs gèrent même leurs propres « agences de voyage » sur le dark web, en utilisant abusivement des points de fidélité et des numéros de cartes de crédit volés.
Pourquoi les dispositifs médicaux connectés sont-ils vulnérables aux attaques et quelle est la probabilité qu'ils soient piratés? Voici cinq failles numériques qui peuvent menacer votre santé.
En plus de corriger le bogue activement exploité, la mise à jour apporte également des corrections pour quatre autres failles de sécurité.
Il peut être impossible de supprimer vos informations personnelles de Houseparty et d'autres services de médias sociaux - malgré les législations sur la vie privée!
Quels sont les principaux risques de sécurité à prendre en compte lors de l'utilisation de clés USB et comment pouvez-vous atténuer les menaces?
Les défauts, dont aucun n'est activement exploité, ont été corrigés quelques jours seulement après le lancement mensuel du Patch Tuesday.
Il n'est pas nécessaire d'être diplômé en cybersécurité ou de disposer d'un budget illimité pour bien maîtriser les bases de la sécurité - voici cinq éléments qui vous mettront sur la bonne voie
Du code PIN à l'authentification biométrique, de nombreuses options permettent de verrouiller votre smartphone. Quelle méthode est la plus sécuritaire?
La plateforme de vidéoconférence met cette fonctionnalité à la disposition des utilisateurs des niveaux gratuits et payants.
Certaines séquences sont déjà apparues sur des sites pour adultes, les cybercriminels offrant un accès à vie à l'intégralité des vidéos volées pour 150 $ US.
Cinq pirates éthiques se sont partagés près de 300 000 dollars US en prime au bogue - jusqu'à présent.