Le groupe consultatif technique sur l'observabilité (Observability Technical Advisory Group, TAG) de la Cloud Native Computing Foundation (CNCF) s'est penché sur la question des outils d'observabilité utilisés dans la pratique dans le cadre d'une micro-enquête réalisée fin 2021...
Depuis un certain temps, nous recevons des informations de lecteurs faisant état de fuites de données sur les plates-formes cloud de véhicules connectés. Le schéma est toujours similaire : une voiture connectée a été achetée neuve,...
Les conférences et les ateliers du secIT 2022 portent principalement sur la manière de contrer efficacement les cyber-attaques. Mais il y a aussi de nombreuses instructions sur la meilleure façon de se comporter en cas d'urgence, lorsqu'un cheval...
Un nouveau type de Branch Target Injection (BTI), alias Spectre V2, contourne les précédentes tentatives d'AMD de combler les failles de sécurité de ce type. Le découvreur Pawel Wieczorkiewicz exploite pour cela une particularité des processeurs AMD des...
Twitter est accessible dans le monde entier avec une "version Darknet" de son site via le service d'anonymisation TOR, indépendamment des blocages d'Internet. Le réseau TOR masque les données telles que les adresses IP des utilisateurs, ce qui...
Les 2 et 3 juin, Minds Mastering Machines 2022 aura lieu. Après deux événements en ligne, les organisateurs iX, heise Developer et dpunkt.verlag la cinquième édition de la conférence Machine Learning se déroulera à nouveau sur place, dans...