Détail de la publication

9 article(s) - 2011

Opération « Ghost Click » : démantèlement d’un réseau utilisant le malware DNSChanger
Cyberattaque Shady RAT
iOS versus Android, quelle est la plateforme la plus sécurisée ?
Compte rendu de la conférence SSTIC 2011
CVRF (Common Vulnerability Reporting Framework)
Référencement « Blackhat SEO » et distribution de malwares
Compte-rendu de la conférence JSSI 2011
Zozzle et Blade Defender : deux outils de détection de codes malveillants
Rapport de l’ENISA sur la sécurité des smartphones
Précedent Précedent Suivant Suivant Imprimer Imprimer