Blackberry réduit ses pertes au 4e trimestre fiscal. Mais elles restent importantes sur l'ensemble de l'année.
Le navigateur Tor se tourne vers le langage sécurisé Rust, conçu pour éviter les corruptions de mémoire. Dans la lignée…
Des chercheurs israéliens ont trouvé un moyen de pirater les scanners de bureau. Ils deviennent des relais pour commander des…
Avant de plier les bagages pour certains ou de se préparer pour le week-end pour d'autres, il est temps de…
Wikileaks a déniché Marble Framework, une méthode employée par la CIA pour masquer ses piratages et même orienter les soupçons…
Deux chercheurs publient le code d’exploitation d’une faille zero day du serveur Web ISS 6.0. Une version que Microsoft ne…
Palo Alto a isolé une souche infectieuse, Dimnie, qui s'en prend spécifiquement aux développeurs présents sur GitHub. Le malware est…
Si Michel Platini promet de sortir prochainement de son silence, les télégrammes n'attendent pas pour sortir chaque soir.
La Commission travaille à un ensemble de mesures – accords de gré à gré et législation sur le chiffrement –…
Le spécialiste de la gestion des données a annoncé une levée de fonds de 65 millions d’euros pour accélérer la…
Google dispose de multiples projets Open Source. La firme vient de centraliser et de ranger ses initiatives sur un site…
Les corrections de failles de sécurité sont nombreuses chez Apple, qui renouvelle l’ensemble de ses systèmes d’exploitation et plusieurs de…
Jusqu'à iOS 10.3, Safari restait vulnérable aux assaut d'un scareware qui bloquait l'usage du navigateur mobile.
Pendant que les candidats à la présidentielle s’interrogent sur le débat sur France2, les télégrammes prennent la parole tous les…
Selon FireEye, les services secrets russes ont détourné la technique dite du Domain Fronting, imaginée pour contourner la censure, afin…
Microsoft a indiqué avoir corrigé dans son Patch Tuesday, une faille zero day utilisée par un groupe de pirates, Zirconium.
Samsung entend recycler son Galaxy Note7 de manière respectueuse pour l'environnement. Y compris en le revendant comme appareil reconditionné.
Aucun iPhone, iPad ou Mac moderne ne serait sous la menace des outils d’espionnage utilisés par la CIA, assure Apple.…
La gestion de certains iPads des collégiens des Hauts de Seine est confiée à Apple School Manager, qui stocke les…
Alors que la Guyane s'embrase et que les cabinets noirs s'invitent dans la présidentielle, il est temps de lire les…
Un projet de loi américain vise à abroger les précédentes mesures obligeant les opérateurs à obtenir le consentement des utilisateurs…
Un expert pointe le détournement des certificats gratuits de Let’s Encrypt par les sites de phishing. De quoi donner aux…
Les terminaux mobiles, et ceux sous Android en particulier, constituent l'essentiel des appareils infectés. Mais les PC sous Windows représentent…
Kaspersky Lab a mené une étude sur le coût et la rentabilité des attaques DDoS disponibles sur le Dark Web.…
Malgré la fin de son support depuis bientôt 3 ans, Windows XP reste utilisé sur plus de 6 millions de…
Quand la campagne présidentielle part en vrille, il est temps de partir en week-end juste après la lecture des télégrammes…
James Comey, le directeur du FBI, évoque l'idée de règles internationales pour accéder aux contenus chiffrés des appareils électroniques.
Google a des doutes sur la sécurité des certificats émis par Symantec ces dernières années. Il a décidé de prendre…
DarkSeaSkies, NightSkies, Triton, Sonic Screwdriver. Voici les outils utilisés par la CIA pour pirater les Mac et iPhone d’Apple.
Les données sur les utilisateurs Apple qu’affirme détenir la Turkish Crime Family ne proviennent pas d’une faille de sécurité de…