Online Privacy: What to Expect in 2020

Haythem Elmir

Cybersecurity today is an increasingly vital issue in the wake of several high profile hacks. After all, who can forget the recent CPDoS attack that affected millions of websites using CDNs? The majority of people spend most of their time online, either browsing random websites, working in the cloud, surfing social media […]

A CISO’s Security Predictions for 2020

Haythem Elmir

Having worked with some of the smartest and most competent CISOs and delivered literally hundreds of cybersecurity solutions to a broad variety of clients over the past decade, I have witnessed the amazing evolution of cyber defense technologies and an equally startling speed of recovery and response curve embraced by cyberattackers. See […]

20 tips for 2020: Be smarter with your smartphone

Haythem Elmir

Yesterday, we discussed bad cybersecurity habits you should avoid in 2020, especially where computers are involved. We’re not done yet. Some of the recommendations apply to both computers and smartphones, such as being especially wary when connecting to a public Wi-Fi network. Our upcoming cybersecurity tips are more smartphone-centric. Authentication You’d […]

SimJacker, la vulnérabilité de la carte SIM qui vous permet de « percer » tous les téléphones avec un SMS

Haythem Elmir

Une vulnérabilité a été découverte dans les cartes SIM, baptisées SimJacker, qui permet aux pirates de compromettre tout téléphone cellulaire et d’espionner les victimes en envoyant simplement un message texte SMS. SimJacker est le nom de la nouvelle vulnérabilité critique découverte sur la carte SIM qui pourrait permettre à un attaquant distant de compromettre n’importe […]

Le Phishing…la préoccupation majeur pour les entreprises

Haythem Elmir

Le phishing reste une préoccupation majeure pour les entreprises du monde entier. C’est une de conclusions du  quatrième rapport annuel Beyond the Phish de Proofpoint qui étudie la compréhension des utilisateurs finaux parmi un large éventail de thèmes et de bonnes pratiques dans le domaine de la cybersécurité. Le rapport présente une analyse de données basée […]