
Série de blogs
surveillance de la vulnérabilité

L'informatique quantique, une menace pour les...
Un document détaillé fourni par les experts de l'Hudson Institute met en lumière les conséquences majeures de l'informatique quantique sur le système financier mondial. La vulnérabilité des transactions interbancaires de la Réserve fédérale...
Des attaquants exploitent le code du pare-feu de Sophos...
Sophos a averti que des pirates exploitent une faille de sécurité critique par injection de code dans le produit Firewall de l'entreprise. Les attaquants exploitent la faille dans la nature. La vulnérabilité est...
La porte dérobée de Prynt vole des données...
Selon les chercheurs de Zscaler ThreatLabz, Prynt Stealer est une porte dérobée dans un logiciel malveillant de vol d'informations qui sert à voler des données exfiltrées par d'autres cyberattaquants. Le logiciel malveillant se vend déjà 100 $...
Automatisation de l'informatique avec Live...
Dans un orchestre symphonique, les instruments s'harmonisent pour créer un son agréable. De même, les procédures informatiques de l'entreprise s'orchestrent pour introduire de nouveaux systèmes dans les processus de production, de surveillance et de maintenance. L'automatisation informatique avec le noyau...