La boutique pirate qui loue votre connexion

ZATAZ a découvert une entreprise dirigée par un hacker malveillant qui loue votre connexion à d'autres pirates informatiques pour à peine 5 $.

Fuite chez un important opérateur VPN

Une base de données contenant plus de 360 millions d'enregistrements d'utilisateurs de SuperVPN retrouvée en accès public sur le Web, révélant...

Opération Raccoon : le FBI veut la peau d’un raton laveur pirate Ukrainien

Raccoon Stealer : le FBI, le département de la Justice, l'Internet Crime Complaint Center et la division des investigations criminelles de l'US...

Rançongiciel : trois hackers iraniens accusés de chantages numériques

Le ministère de la Justice américaine a annoncé l’inculpation de trois ressortissants iraniens pour des cyberattaques de type rançongiciel.

Quand une musique détruit les disques durs !

Le spécialiste Microsoft Raymond Chen a partagé une histoire folle concernant le clip de "Rhythm Nation" de Janet Jackson. La musique détruisait...

Plusieurs failles XXL pour les produits Apple

Des failles dans les produits Apple permettent de lire tous les fichiers sur les matériels de la grosse pomme, sans autorisation.

Consultant en cybersécurité : en quoi consiste ce métier ?

Le consultant en cybersécurité a pour rôle d'évaluer et de renforcer les défenses d'une organisation contre les cyberattaques et autres menaces....

Vos pratiques professionnelles évoluent, les manières de les assurer aussi

Parce que toutes les agences d’architecture, quelle que soit leur taille, sont concernées par le cyber risque, MAF Conseil propose une solution...

Analyste SOC-2 : Salaire et Compétences

L'analyste SOC-2 est l'un des experts les plus recherchés dans le domaine de la cybersécurité. Découvrez son salaire et les compétences requises...

L’apport d’un logiciel de GMAO pour votre maintenance

Bien que la maintenance des équipements représente une part importante des coûts d'exploitation pour la plupart des entreprises du secteur ...