Android
La montée et la chute imminente du marché des exploits du n-
Le sous-sol cybercriminal accueille un vaste marché d'exploits nuls et n-days, où le prix d'un exploit...
Tactiques et techniques de la cybercriminalité
2019 est parti pour un début d'action en cybercriminalité. De la ferme augmentation des chevaux de...
Ce qui fait de l'intelligence de menace réelle
Pupularisé d'abord dans la terminologie il y a plusieurs années, les menaces de la menace signifient...
Dans l'esprit d'un pirate 2019
La première étape de la cybersécurité? Pensez comme un pirate. Selon un récent rapport, 71% des...
2021 Rapport sur l'état des logiciels malveillants
L'histoire de 2020 est de la pandémie covide-19 dévastatrice et de la façon dont le monde s'est adapté....
Votre technologie du dernier kilomètre convient-elle à l'usage?
Le dernier mile évolue toujours. Dans la nouvelle réalité numérique post-pandémie, les entreprises...
Comment les vulnérabilités entrent-elles dans les logiciels?
Il n'y a pas aujourd'hui une entreprise qui ne produit ni n'achète des applications afin de s'exécuter...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.