Auteur/autrice : nassim dellali

Pourquoi les attaques par compromission d’e-mails font plus de dégâts que les ransomwares Les courriels de phishing qui dupent les utilisateurs pour envoyer des virements aux cybercriminels sont de loin la forme de cybercriminalité la plus lucrative. Voici ce que vous devez savoir à leur sujet. Alors que les ransomwares sont les cyberattaques les plus redoutées par les entreprises, une autre forme de cybercriminalité se glisse sous le radar. Celle-ci s’avère pourtant très lucrative pour […]
Attaques RDP : Les prochaines victimes seront des télétravailleurs  Les chercheurs d’ESET ont détecté des milliards de cyberattaques visant à profiter des personnes qui travaillent à distance – et les cybercriminels ne relâchent pas encore leurs efforts. Au cours de l’année dernière, on a constaté une augmentation considérable du nombre de cybercriminels tentant d’effectuer des attaques en exploitant des identifiants de connexion à distance, via le protocole Remote Desktop Protocol (RDP), et ce dans un contexte […]
PayPal corrige une vulnérabilité dans son convertisseur de devises   PayPal vient de corriger une vulnérabilité de taille dans le convertisseur de devises des portefeuilles de ses utilisateurs. Bonne nouvelle pour les amateurs de cryptomonnaies. PayPal vient de résoudre une vulnérabilité de type XSS (cross-site scripting) qui se trouvait dans la fonction de conversion de devises des portefeuilles de ses utilisateurs. Révélée pour la première fois le 19 février 2020, la vulnérabilité est décrite comme un problème […]
Vulnérabilité Google Chrome Google a publié un correctif pour la vulnérabilité CVE-2021-21148 affectant son navigateur Chrome. Cette vulnérabilité permet un débordement de tampon dans le tas. Risques : Non spécifié par l’éditeur Système Affectés : Chrome versions antérieures à 88.0.4324.150 RÉSUMÉ : Le 04 février 2021, Google a publié un correctif pour la vulnérabilité CVE-2021-21148 affectant son navigateur Chrome. Cette vulnérabilité permet un débordement de tampon dans le tas. Google indique avoir connaissance de l’existence d’un […]
 #USERIESS] sur #Veritas #DLO 9.5 – Suite… Comprenez en 6 min comment faire une création et une configuration basique d’un profil (Partie 2 ) Les profils sont utilisés pour personnaliser des paramètres pour des groupes spécifiques d’utilisateurs similaires… C’est par ici : https://lnkd.in/dAMVVVR #USERIESS] sur #Veritas #DLO 9.5 – Suite… Comprenez en 6 min comment faire une création et une configuration basique d’un profil (Partie 2 ) Les profils sont utilisés pour personnaliser des paramètres pour des groupes spécifiques d’utilisateurs similaires… C’est par […]

Company

Consulting

Formation

Support

Blog

Solutions

Société

À propos

Carrières

Partenariats

Partenaire

Symantec

Fortinet

Rapid7

BeyondTrust


UNIDEES®

Conditions d’utilisation

Déclaration de confidentialité

Déclaration de sécurité