Selon la société de sécurité Skyhigh, des comptes ciblés d'Office 365 font l'objet d'attaques par force brute. Des attaques discrètes…
Des pics au-delà de 50° en France à l’horizon 2100 ? Avant de vous plonger dans ce scénario du pire,…
Microsoft dégaine l’arme légale pour lutter contre Fancy Bear. Redmond harcèle le groupe de hackers réputé proche du Kremlin en…
Dans son rapport sécurité de mi-parcours, Cisco prévoit la multiplication des attaques à la NotPetya n'ayant pour seul but que…
Un expert en sécurité démontre comment un fichier Windows MSI peut exécuter un code malveillant sur un environnement graphique Linux.
Moins corrosifs que les déclarations de Rachida Dati au Monde, mais plus informatifs, voici nos télégrammes du soir.
Pendant près d'un an, Raytheon a fourni de la documentation à la CIA sur les malwares en vogue du moment.…
Une faille par débordement de mémoire tampon permet d'exécuter du code à distance sur des millions d'objets connectés, dont les…
L’ERP E-Business Suite concentre à lui seul 120 vulnérabilités, dont 118 sont exploitables à distance. Les administrateurs vont avoir du…
Plutôt que de tenter de décrypter les mystérieux signaux radio provenant de l’espace, lisez nos télégrammes du soir.
Jusqu'alors limité à WIndows 8, EternelSynergy enrichi par le chercheur Worawit Wang est exploitable sur l'ensemble des Windows. Sauf Windows…
Après les Etats-Unis, au tour du Royaume-Uni de s’alarmer d’une vague de cyberattaques ciblant le secteur de l’énergie. Les regards…
En attendant de connaître l'importance du coup de rabot que vont subir les collectivités territoriales, il est temps de lire…
Le dernier né des mainframes d’IBM se veut une machine à tout chiffrer dans l’entreprise. Une réponse concrète à la…
WannaCry et NotPetya aussi dévastateurs qu’un ouragan ? En tout cas, une étude estime que les risques liés aux cyberattaques…
Les conséquences du passage de NotPetya sont lourdes pour les groupes les plus touchés. Maersk a demandé une dérogation aux…
Un dernier petit tour par les télégrammes du soir s'impose avant de profiter des festivités du 14 juillet.
Disponible à peu de frais, Katyusha Scanner automatise la détection de serveurs web vulnérables et les attaques de leurs bases…
Afin de se conformer aux nouvelles lois chinoises, Apple ouvre un datacenter sur place, en coopération avec un acteur local,…
Comme Donald Trump, vous n’avez pas le temps regarder la télé ? Alors lisez nos télégrammes du soir…
Sur les 54 vulnérabilités corrigées par Microsoft en juillet, 19 sont considérées comme critiques. Mais des failles seulement jugées importantes…
Des erreurs dans l’implémentation d’un protocole de chiffrement devraient permettre à certaines victimes de NotPetya de récupérer leurs données. Mais…
Même quand le gouvernement décide de fermer 17 réacteurs nucléaires, la rédaction de Silicon.fr n'en assure pas moins la production…
Peu auditables, accompagnés de contrats peu flexibles, les services Cloud possèdent bien des inconvénients aux yeux des RSSI. Qui doivent…
Repéré par Palo Alto Networks, le malware SpyDealer espionne une quarantaine d'applications Android sur un quart des terminaux Google.
L’auteur de Petya publie une clef maître permettant de déchiffrer les données prises en otage par son ransomware. Mais ce…
Les concepteurs du moteur de recherche Lilo.org lance un webmail économe en énergie et respectueux des contenus des utilisateurs.
L’école est finie, les juillettistes sont dans les starting-blocks et les aoûtiens patientent en lisant les télégrammes du soir.
Les autorités américaines ont fait un rapport sur une vague de cyberattaques contre des employés des prestataires gérant des centrales…
L’autorité de certification gratuite, Let’s Encrypt a annoncé la disponibilité au début 2018 de certificats génériques. Un seul certificat sera…