Programmer une blockchain en JavaScript : les étapes clés
Pour programmer une blockchain en JavaScript, vous avez besoin d'avoir une solide…
Intel lance une puce dédiée au minage de cryptomonnaies
Intel va lancer une puce conçue pour la blockchain avec des performances…
Les techniques traditionnelles de ventes B2B, toujours d’actualité ?
Dans un schéma traditionnel de vente B2B, les leads sont attirés par…
De nouvelles vulnérabilités Zoom exposent nos communications
La plupart des attaques requièrent de la victime un clic sur un…
Un citoyen belge utilise une intelligence artificielle pour surveiller les députés distraits par leurs smartphones
En Belgique, un citoyen a développé un outil qui utilise l'intelligence artificielle…
Meta développe des fonctionnalités NFT pour Facebook et Instagram
Depuis quelques années, les NFT (non-fungible token) ont connu une popularité croissante,…
Comment sécuriser efficacement un serveur Ubuntu : conseils et astuces
La sécurité de votre serveur est une préoccupation importante, quel que soit…
Google Maps a permis de retrouver et arrêter un parrain de la mafia sicilienne
Gioacchino Gammino, un parrain de la mafia sicilienne, a été arrêté en…
Télétravail : quelques bonnes pratiques de cybersécurité chez soi
Le télétravail est devenu une norme pour de nombreux employés ces derniers…
Kit pour gérer la faille Log4Shell
La faille Log4Shell, exploitée activement depuis sa divulgation en décembre 2021, inquiète…
Discrimination à l’IBAN : comment réagir en cas de refus de paiement
La discrimination à l'IBAN, c'est-à-dire le refus de paiement ou de virement…
[DOSSIER] Log4Shell : la vulnérabilité Log4j en détails (explications et résolutions)
Depuis le 10 décembre, des acteurs malveillants ont réalisé des millions de…