La publication du dossier YggLeak suite au piratage d'YggTorrent met en évidence la méthodologie utilisée par Grolum pour compromettre les serveurs. Le post Comment s’est déroulé le piratage de Ygg...
Comment s’est déroulé le piratage de YggTorrent ?
La publication du dossier YggLeak suite au piratage d'YggTorrent met en évidence la méthodologie utilisée par Grolum pour compromettre les serveurs. Le post Comment s’est déroulé le piratage de Ygg...
Articles similaires
Découvrez d'autres articles sur le même sujet
Startups d’État : beta.gouv.fr dévoile ses réalisations de 2022 et lance une nou...
Concevoir des services numériques plus simples et plus efficaces pour tous les Français en s’appuyant sur des méthodes i...
Lire la suiteChloé Mercier : A la croisée de l’informatique et des sciences cognitives
Chercheuse à l’interface entre informatique, sciences cognitives et éducation, Chloé Mercier étudie les mécanismes de la...
Lire la suiteElles font le numérique #13 : Claudia-Lavinia Ignat, spécialiste des systèmes co...
"Elles font le numérique" est une série qui met en lumière les parcours et les réalisations de femmes scientifiques dont...
Lire la suite