250 millions d’emails collectés par le malware TrickBooster pour spammer et voler vos documents...

0
TrickBot, un logiciel malveillant (malware) détecté en 2016, a acquis une nouvelle fonctionnalité de spam appelée TrickBooster. Cette mise à jour lui permettrait d’infiltrer...

Les hackers russes cibleraient des périphériques iOT selon Microsoft

0
Les chercheurs en sécurité du Microsoft Threat Intelligence Center ont déclaré hier que des pirates informatiques du gouvernement russe utilisaient des décodeurs vidéo, des imprimantes...

Le Cybertruck de Tesla en vidéo dans les rues de la Californie soulève plusieurs...

0
À peine quelques jours après sa présentation, le véhicule futuriste de Tesla, le Cybertruck, étalait déjà ses formes sur les routes. Une vidéo circulant...

Micro Focus met à jour Host Access Analyzer, son outil d’inventaire et de gestion...

0
Host Access Analyzer est un outil amélioré de gestion des actifs qui fournit une vue complète du déploiement des logiciels sur les...

Process mining : Pega rachète le brésilien Everflow pour enrichir sa solution d’hyperautomatisation

0
Le marché très fragmenté des logiciels de process mining et plus généralement de la gestion et de l’automatisation des flux de travail...

BeyondTrust enrichit Privileged Remote Access pour améliorer la gestion et l’audit des accès à...

0
BeyondTrust, le spécialiste de la gestion des identités et de la sécurité des accès, annonce la sortie de Privileged Remote Access 22.2, sa...

SAS adopte la base de données SingleStore pour proposer une architecture analytique complète

0
Le spécialiste de l’analytique, SAS, annonce un partenariat avec SingleStore autour de son système de base de données. L’éditeur souhaite proposer une...

Zoom Mesh permet aux entreprises de déployer un CDN privé pour organiser des événements...

0
Zoom Mesh est une solution propriétaire de eCDN (enterprise Content delivery network) qui repose sur une technologie pair à pair pour optimiser la bande...

Check Point Harmony Endpoint exploite désormais l’anti-rançongiciel d’Intel Threat Detection de vPro

0
Après Eset en mars dernier, c’est au tour de Check Point d’annoncer l’intégration des capacités anti-rançongiciels de la technologie de détection des menaces Intel...

Red Hat Ansible Automation Platform est sur la place de marché de Google Cloud

0
Red Hat annonce la mise à disposition de Red Hat Ansible Automation Platform sur la place de marché de Google Cloud. Ansible est utilisé...