Sécurité
Test Ad Block - Toolz
Looking for an easy way to check the efficiency of your ad blocker?Toolz offers a simple and beautiful design test that allows you to quickly and easily test the performance of current ad/content blocker solution. Intuitive interface makes it easy to navigate and use, and the beautiful design ensures that the experience is visually appealing. With just a click, you can see how well the ad blocker is working and make any necessary adjustments.
DDoS threat report for 2024 Q2
Welcome to the 18th edition of the Cloudflare DDoS Threat Report. Released quarterly, these reports provide an in-depth analysis of the DDoS threat landscape as observed across the Cloudflare network. This edition focuses on the second quarter of 2024.
Guide de la sécurité des données personnelles : nouvelle édition 2024
Quel est le contenu du guide ? L’obligation de sécurité en matière de traitement de données personnelles, inscrite dans la loi depuis 1978, a été renforcée par le RGPD. Il peut cependant être difficile, lorsque l’on n'est pas familier avec les méthodes de gestion des risques, de mettre en œuvre une telle démarche et de s’assurer que le nécessaire a bien été fait.
The WebP 0day
Early last week, Google released a new stable update for Chrome. The update included a single security fix that was reported by Apple's Security Engineering and Architecture (SEAR) team. The issue, CVE-2023-4863, was a heap buffer overflow in the WebP image library, and it had a familiar warning attached:
"Google
Anatomie d'un exercice Red Team - Chapitre 1 - POST
Un engagement Red Team peut être décrit brièvement comme une simulation d'attaque ciblée en situation réelle. En tant qu'acteur de la menace, il utilise une approche mixte faisant appel à l'ingénierie sociale, aux techniques d'intrusion physique, aux tests d'intrusion ciblant des applications/réseaux, aux campagnes de phishing ciblées... simultanément pour atteindre certains objectifs prédéfinis.
ZERO — Une sécurité renforcée pour les environnements hautement sensibles.
Augmentez considérablement le taux de détection des domaines malveillants, en particulier au début de leur activité, en combinant les informations sur les menaces confirmées par des humains avec des heuristiques avancées qui identifient automatiquement les modèles à haut risque.
Hackers - L’intimité violée - Regarder le documentaire complet | ARTE
Recueillant les témoignages de victimes de piratages et les éclairages d’experts en sécurité informatique, ce documentaire alerte sur l’explosion de la cybercriminalité et ses conséquences dramatiques sur les individus et les organisations qui en sont la cible.