The Toolset of an Elite North Korean Hacker Group Security researcher at FireEye break down the arsenal of APT37, a North Korean hacker team coming into focus as a rising…
Juridique : une session Facebook laissée ouverte au bureau peut coûter cher
Juridique : une session Facebook laissée ouverte au bureau peut coûter cher La Cour d’appel de Toulouse vient de rendre un jugement dans une affaire opposant un employeur à l’une…
Un bel exemple de Phishing ou hameçonnage
Tout commence par une prétendue confirmation de commande pour un Iphone chez CDiscount (vu comment j’apprécie les produits Apple, c’est presque une blague). Le courriel est personnalisé à mon nom…
DNS resolver 9.9.9.9 will check requests against IBM threat database
Une initiative intéressante si elle n’est pas pilotée par des intérêts commerciaux, de collectes de données… la police de Londres s’engage… DNS resolver 9.9.9.9 will check requests against IBM threat…
Strong cybersecurity culture as efficient firewall for organisations — ENISA
Strong cybersecurity culture as efficient firewall for organisations — ENISA On 6 February 2018 – the international ‘Safer Internet Day’ – ENISA publishes a report providing organisations with practical tools…
Cybersécurité : le gouvernement veut mettre les télécoms à contribution pour détecter les attaques
Cybersécurité : le gouvernement veut mettre les télécoms à contribution pour détecter les attaques Un livre blanc « cyber » pour adapter la posture française aux menaces informatiques a également été présenté. Source:…
Creating an Incident Response Checklist to Prepare for a Data Breach
Creating an Incident Response Checklist to Prepare for a Data Breach Creating an Incident Response Checklist to Prepare for a Data Breach Today’s advanced threats require a comprehensive incident response…