Intelligence artificielle : la révolution de la cybersécurité
L'intelligence artificielle (IA) révolutionne la cybersécurité, apportant une série d'innovations qui changent fondamentalement la façon dont nous protégeons nos systèmes et nos données...
Lire
Bugs, vulnérabilités, Exploits : les conditions d'un compromis
L’année dernière a vu apparaître des problèmes logiciels affectant les systèmes d’exploitation et les bibliothèques de logiciels extrêmement populaires. Problèmes avec les effets...
Lire
Guides de cybersécurité : la triade
Quiconque aborde le monde de la cybersécurité entendra bientôt parler de la triade. Il ne s’agit pas de la tristement célèbre mafia chinoise mais de trois concepts liés qui...
Lire
Entretien avec Marco Rottigni : La genèse de Zelda
Bonjour Marco, pour commencer je voudrais vous féliciter pour votre troisième roman ainsi que votre premier solo, pour ainsi dire : The Genesis of Zelda. Nous nous connaissons depuis quelques temps...
Lire
Bases de données, informations, connaissances
Depuis que l’homme a commencé à systématiser la connaissance, il a eu besoin de classer et de définir la réalité qui l’entoure. Pour ce faire, il a introduit des méthodes...
Lire
Connaissez-vous déjà Ransomfeed ?
De nouveaux services en ligne sont créés chaque jour, il s'agit souvent de services déjà existants qui sont reproposés sous forme numérique sur le Web. Parfois, ce sont des services de...
Lire
Le général à la retraite Paul M. Nakasone nommé au conseil d'administration d'OpenAI
Le 13 juin, OpenAI a annoncé l'ajout du général à la retraite Paul M. Nakasone à son conseil d'administration. Selon les dirigeants d'OpenAI, la présence du général au conseil d'administration apporte une expérience dans...
Lire
Qu’est-ce que la cybersécurité ? Un guide d'introduction
On entend de plus en plus parler de cybersécurité, mais combien sont capables de dire de quoi il s’agit réellement ? Essayons de le comprendre ensemble. Cela semble trivial mais donner un...
Lire

  
Journée OWASP et Cyber ​​​​Journey
Quand on parle de cybersécurité, on pense toujours aux mauvais pirates informatiques et à ceux qui, de l'autre côté du monde...
Lire
Utilisation des réseaux de données mobiles 5G dans les zones tactiques
Les communications tactiques sont des communications militaires dans lesquelles des informations, notamment des ordres et des renseignements...
Lire
Le groupe de travail du G7 Cyber ​​​​se réunit en Italie
Né en 2015 pour assurer la continuité des travaux sur les politiques et stratégies cyber pour le monde financier parmi...
Lire
18 mai 2024 : événement Sicynt à Rome
Le 18 mai 2024, à Rome, au siège de Cisco, via del Serafico, aura lieu la réunion annuelle du SICYNT -...
Lire
L'ENISA et la « pénurie de compétences » en matière de cybersécurité
Selon ce que rapportent les médias occidentaux, la société numérique traverse une période de forte croissance et...
Lire
« Metasploit » : tous les exploits pour le prix d'un
Que penseriez-vous si je vous disais qu'il existe un outil qui regroupe les techniques de vulnérabilité les plus populaires...
Lire
Attaque par injection XXE : qu'est-ce que c'est et comment la prévenir
Lorsque nous parlons d'injection XXE, nous faisons référence à une vulnérabilité Web très répandue qui permet à un pirate informatique de...
Lire
Biden établit le chiffre du CAIO (Chief Artificial Intelligence Officer)
Le 28 mars dernier a été émis le Mémorandum M-24-10 dont le sujet est : « Faire progresser la gouvernance, l'innovation et le risque...
Lire
La menace XSS et le rôle du WAF
Parmi les cyberattaques exploitant les méthodologies d'injection de scripts, le Cross Site Scripting (XSS) est certainement...
Lire
Comment tromper les défenses pour effectuer une attaque SQL avec JSON
Comme nous l'avons vu précédemment, les SQLi restent redoutables malgré leur âge. Si quelqu'un a raté le...
Lire
Que se passe-t-il dans la communauté Linux : xz backdoor, trust attaque !
Il y a à peine trois jours, le 29 mars 2024, une nouvelle attaque a été découverte : elle affectait des logiciels open source qui...
Lire
Les risques d’exposition en ligne : le rôle de l’Open-Source Intelligence
Le monde actuel est de plus en plus orienté vers la numérisation des actifs, tels que les devises, les propriétés physiques et...
Lire

pages