Catégorie: Sécurité

Décembre 28
Microsoft : les pirates informatiques parrainés par l'État exploitent la vulnérabilité Log4j

La vulnérabilité critique d'Apache Log4j 2 ouvre la voie à des programmes parrainés par l'État…

Décembre 28
Google Project Zero approfondit l'exploit FORCEDENTRY utilisé par le groupe NSO

L'équipe Project Zero de Google a publié une analyse technique de FORCEDENTRY…

Décembre 28
Scraping the Barrel : Meta élargit son programme de primes

Meta a élargi son programme de primes de bogues pour récompenser les chercheurs en sécurité qui découvrent…

Décembre 28
Une attaque de ransomware pourrait laisser de nombreux Américains sans salaire ce Noël

Nous approchons rapidement de la fin de l'année, mais il y a de fortes chances que de nombreux Américains…

Décembre 28
Cet e-mail Facebook est-il un faux ?

Si vous travaillez pour une entreprise de toute taille qui est même en ligne à distance, les chances sont bonnes…

Décembre 28
Examen du VPN d'accès Internet privé

Lorsque vous l'allumez, un VPN crypte tout votre trafic Internet et le dirige vers un…

Décembre 28
Joker Malware réapparaît dans l'application téléchargée plus de 500,000 XNUMX fois

Pradeo a découvert le malware Joker, actif depuis au moins deux ans,…

Décembre 28
Meilleurs VPN bon marché pour 2022

Bien qu'il existe quelques excellents VPN gratuits, la plupart vous coûteront plus de 10 $ par mois.…

Décembre 28
Les meilleurs VPN gratuits pour 2022

Bien que vous deviez probablement payer pour obtenir toutes les fonctionnalités premium du meilleur VPN…

Décembre 28
Examen du VPN IPVanish | PCMag

L'utilisation d'un réseau privé virtuel (ou VPN) peut aider à améliorer votre confidentialité en la rendant…