Arnaque des « chauffeurs fantômes » d’Uber en Chine – emmenés pour un tour
Comme si un film d’horreur au milieu de la nuit ne suffisait pas à effrayer les gens et à faire
Menaces internes : Si cela est arrivé à la NSA, cela peut vous arriver
Tout le monde a entendu le vieil adage : « Gardez vos amis proches et vos ennemis plus proches ».
Quelque chose sent le phishy : les leçons tirées de la gaffe par courriel de Hilton
Quiconque dirigeait la campagne de courriels de HHonors le mois dernier avait clairement vérifié, du moins mentalement. Le programme de
Le Canada lance une consultation publique panoramique sur les cyberattaques et la sécurité
Les cybercréatures feraient mieux de faire attention cet automne. Alors que le temps se tourne vers une belle saison de
WikiLeaks fait volte-face sur la neutralité dans le déversement de courriels turcs : met en danger les électrices turques
And the WikiLeaks saga continues, this time involving the recent failed military coup attempt in Turkey. Reported at the end
Qui sont les « Shadow Brokers »?
« The Shadow Brokers » – ressemble plus au nom d’un film de science-fiction! Le nom est en fait emprunté
Il est temps d’enflammer l’avenir des femmes dans le domaine de la cybersécurité
La main-d’œuvre en cybersécurité augmente, mais pas au rythme de la demande. Et bien qu’il y ait un besoin urgent
S’il vous plaît, arrêtez de m’envoyer des pourriels KPMG et laissez-moi me désabonner de votre infolettre.
Je reçois périodiquement des bulletins d’information de KPMG, mais pour autant que je sache, je ne m’y suis jamais abonné
Sécurité des téléphones intelligents : un aperçu des cadres de sécurité et des marchés d’applications contrôlées Partie 4 de 4
Dans la partie 3 , nous avons couvert les trois modèles génériques d’installation de logiciels communs à ces 4 systèmes