La boîte à outils du hacker : 4 gadgets qui pourraient signaler des problèmes de sécurité Cluster source: Nous vivons la sécurité Nœud source: 1971805Horodatage: 6 mai 2024
Le comté de Géorgie impliqué dans l’affaire électorale Trump touché par une cyberattaque Cluster source: Détectives de sécurité Nœud source: 1969733Horodatage: 30 avril 2024
Campagne eXotic Visit : Sur la trace des empreintes des envahisseurs virtuels Cluster source: Nous vivons la sécurité Nœud source: 1967592Horodatage: 10 avril 2024
Un cybergang vietnamien récupère des données financières et sur les réseaux sociaux Cluster source: Lecture sombre Nœud source: 1962539Horodatage: 9 avril 2024
Le retrait du ransomware LockBit nuit profondément à la viabilité de la marque Cluster source: Lecture sombre Nœud source: 1961339Horodatage: 3 avril 2024
Les cybercriminels font le sale boulot : retour sur 10 cyber hits dans le monde du sport Cluster source: Nous vivons la sécurité Nœud source: 1960097Horodatage: 28 Mar 2024
Apprentissage fédéré sur AWS à l'aide de FedML, Amazon EKS et Amazon SageMaker | Services Web Amazon Cluster source: Apprentissage automatique AWS Nœud source: 1956500Horodatage: 15 Mar 2024
Inférence de modèle de langage étendu sur des données confidentielles à l'aide d'AWS Nitro Enclaves | Services Web Amazon Cluster source: Apprentissage automatique AWS Nœud source: 1955852Horodatage: 12 Mar 2024
Evasive Panda profite du festival Monlam pour cibler les Tibétains Cluster source: Nous vivons la sécurité Nœud source: 1954707Horodatage: 7 Mar 2024
Risque, fraude et conformité : 12 tendances technologiques et prévisions pour 2024 Cluster source: Fintextra Nœud source: 1953128Horodatage: 29 février 2024
Repenser le réseau pour lutter contre les tactiques de subsistance de la terre Cluster source: Lecture sombre Nœud source: 1951155Horodatage: 23 février 2024
Une dispute d'amoureux ? La Corée du Nord ouvre la voie au ministère russe des Affaires étrangères Cluster source: Lecture sombre Nœud source: 1951404Horodatage: 23 février 2024
Meta perturbe 8 sociétés de logiciels espions et 3 réseaux de fausses informations Cluster source: Lecture sombre Nœud source: 1949797Horodatage: 20 février 2024
Les compromissions Azure en cours ciblent les cadres supérieurs et les applications Microsoft 365 Cluster source: Lecture sombre Nœud source: 1946890Horodatage: 12 février 2024
Les renseignements américains découvrent une cyber-campagne chinoise de longue date Cluster source: Détectives de sécurité Nœud source: 1945804Horodatage: 8 février 2024
Principales tendances en matière de cybersécurité, de ransomware et d’IA en 2024 Cluster source: Actualités Fintech Nœud source: 1945062Horodatage: 6 février 2024
Delinea Research révèle que les ransomwares sont de retour à la hausse alors que la motivation des cybercriminels se tourne vers l'exfiltration de données Cluster source: Lecture sombre Nœud source: 1944710Horodatage: 1 février 2024
VajraSpy : un patchwork d'applications d'espionnage Cluster source: Nous vivons la sécurité Nœud source: 1943868Horodatage: 1 février 2024
Concevoir une sécurité de défense en profondeur pour les applications d'IA générative à l'aide du Top 10 OWASP pour les LLM | Services Web Amazon Cluster source: Apprentissage automatique AWS Nœud source: 1941370Horodatage: Le 26 janvier 2024
NSPX30 : un implant sophistiqué compatible AitM évoluant depuis 2005 Cluster source: Nous vivons la sécurité Nœud source: 1941003Horodatage: Le 24 janvier 2024