Avant d'aller faire la chasse aux œufs - ou aux voix pour les politiques -, il est temps de partir…
Les Shadow Brokers publient une nouvelle collection d’outils de hacking dérobés à la NSA. Parmi eux, une foule de données…
L’exploitation des ransomwares est une activité très rentable pour les cybercriminels. Tout simplement parce que, faute de défenses adaptées, nombre…
Selon FireEye, la faille zero day de Microsoft Word a été exploitée tant dans le cadre d’opérations d’espionnage que dans…
Les dernières révélations des Shadow Brokers renferment deux exploits permettant de mettre la main sur la plupart des systèmes Solaris.…
Des détenus ont construit des ordinateurs de fortune et sont parvenus à pirater le réseau de la prison. Objectif :…
Pschitt ? Après les déclarations martiales d’Emmanuel Macron contre les « grandes compagnies de l’Internet » accusées d’abuser du chiffrement,…
Implémenter une sécurité en profondeur dans une architecture en microservices est tout sauf une sinécure. Car le déploiement de certificats…
Gyroscope, GPS, accéléromètre, autant de capteurs présents dans les smartphones que des chercheurs ont utilisés pour deviner mots de passe…
Après un retard à l’allumage, Microsoft lance officiellement son système de Security Update. 45 failles sont corrigées dont la zero…
Même les technologies les plus sécurisées comportent des bugs, expliquent deux chercheurs qui ont déniché une demi-douzaine de failles dans…
A l’heure où l’Europe se penche sur une législation encadrant le chiffrement, où Emmanuel Macron prend publiquement position sur le…
Des experts ont découvert un module dans le botnet Mirai capable de miner des bitcoins sur des objets connectés piratés.…
Alors que la campagne électorale se crispe avec un match à 4 pour le podium, il est temps de lire…
McAfee et FireEye dévoilent une faille de la suite Office permettant de prendre le contrôle du système Windows. La rustine…
La migration vers IPv6 permet à certains cybercriminels de créer des canaux d’exfiltration de données difficiles à détecter, explique l’OTAN.
Alors qu’ils se disaient dissous en janvier, les Shadow Brokers publient de nouveaux outils de hacking appartenant vraisemblablement à la…
macOS devient rapidement une cible de choix pour les pirates. Le nombre de malwares ciblant ce système est ainsi passé…
Le malware BrickerBot ne s'attaque pas aux objets connectés pour les détourner afin de lancer des assauts DDoS. Il préfère…
Las des conjectures sondagières sur les favoris de la Présidentielle ? Démarrez le week-end sur quelques certitudes, avec nos télégrammes…
Responsabiliser les pays qui hébergent des proxies, amorcer le désarmement dans le monde cyber et proscrire le hack back. La…
Contrairement à la centrale de Fessenheim, la poursuite de nos télégrammes du soir n’est suspendue à aucune décision d’aucun conseil…
Un chercheur de Google découvre des failles critiques dans un composant WiFi Broadcom embarqué dans les iPhone et Samsung Galaxy…
En détournant le DNS de multiples services bancaires simultanément, des hackers sont littéralement parvenus à remplacer un établissement financier brésilien…
Le groupe de pirates chinois APT10 a infiltré des services Cloud managés pour remonter aux serveurs des entreprises qui les…
Casser le niveau de sécurité des outils de chiffrement et limiter la neutralité du Net, Tim Berners-Lee s’y oppose fermement.…
40 failles de sécurité zero-day auraient été découvertes dans Tizen, dont une touchant directement l’application TizenStore. Du pain béni pour…
Que vous préfériez les Velib' ou les futurs vélos en libre service de Smooze, passez le grand plateau pour lire…
Des cybercriminels sont parvenus à vider des automates bancaires sans aucune intervention sur les ATM. Les instructions étaient envoyées depuis…
Un bug du serveur NTP de Windows dérègle les horloges des ordinateurs. Un défaut datant de plusieurs mois déjà, mais…