Un ancien responsable IT de Columbia Sportswear a laissé 2 backdoors pour récupérer des documents commerciaux utiles à son nouvel…
Les enquêteurs américains pensent que c’est la Corée du Nord qui a orchestré le piratage du réseau Swift, qui a…
Contrairement à certains ministres et ex-ministres, les télégrammes du soir restent intègres et fidèles à leur mission.
Permettre à Windows 10 d'accéder aux PC du gouvernement chinois ouvrira à Microsoft le reste du marché des entreprises locales.
Cybellum a découvert une attaque nommée DoubleAgent capable de détourner les antivirus pour infecter des PC sous Windows.
Des pirates utilisent de fausses stations radio en Chine pour distribuer le malware Android Swearing par SMS. Non sans succès…
Des pirates affirment avoir pris le contrôle de millions de comptes iCloud. Ils menacent de réinitialiser 200 millions d’iPhone si…
Invité en duplex vidéo du Cebit allemand, Edward Snowden prône une réponse technique aux menaces que font peser les services…
Le tourbillon de la politique continue après le débat et les affaires de Bruno Le Roux. Prenez un peu de…
Un expert en sécurité démontre comment accéder localement à une session utilisateur ouverte sous Windows sans autre outil d'attaque que…
Des experts en sécurité chinois ont réussi à pirater complètement une machine virtuelle avec à la clé 105 000 dollars…
Secusmart, filiale de Blackberry, va adapter sa solution de sécurité mobile Secusuite aux terminaux embarquant le coffre-fort Knox de Samsung.
L’ANSSI et le SGDSN vont au début avril organiser une conférence sur la cyber paix. Parmi les questions posées, il…
Une université asiatique a élaboré une technique reconnaissance de mots de passe via le mouvement des lèvres. Une nouvelle voie…
Un rapport sur les incidents de sécurité touchant le gouvernement US pointe du doigt les systèmes IT historiques et donne…
Selon une étude, les voyageurs de la SNCF perdent 2 milliards de minutes chaque année. Soyez plus rapide à lire…
La justice américaine accuse les renseignements russes de collusion avec des cybercriminels dans le piratage de Yahoo. Et pointe leur…
Le populaire standard du Web JSON, serait vulnérable selon Adobe. Et c’est le module de chiffrement qui est insuffisamment sécurisé.
Face à une étude néerlandaise montrant la mauvaise estimation de consommation énergétique des compteurs connectés, les constructeurs de Linky en…
Alors que la bataille entre Free et SFR sur le plus gros forfait data bat son plein, les télégrammes du…
Après un mois de vacances, Microsoft a enfin livré son Patch Tuesday. Il compte 17 bulletins pour panser 134 vulnérabilités,…
Les contenus d'une centaine de comptes Twitter ont été remplacés par un message en turc menaçant l'Allemagne et le Pays-Bas.…
Alerté par Onapsis, SAP bouche une série de vulnérabilités affectant un composant de sa base In-Memory. Un bug qui permet…
Connu pour avoir défendu Apple dans l’affaire San Bernardino, Jonathan Zdziarski est aujourd’hui embauché par la firme de Cupertino.
Moins en avance que la mise en examen de François Fillon, il est temps néanmoins de lire les télégrammes du…
Les conditions d’utilisation de Facebook et Instagram interdisent dorénavant explicitement l’exploitation de leurs données à des fins d'espionnage des internautes.
Des chercheurs ont découvert une méthode pour trouver le code PIN d’un smartphone en utilisant l’empreinte thermique laissée par les…
Intel va acquérir la firme israélienne Mobileye spécialisée dans les systèmes anticolisions pour véhicules autonomes. Et met un pied dans…
Une étude universitaire montre que plusieurs compteurs intelligents donnent des relevés surestimés. La conception des compteurs est montré du doigt.
Ils sont neufs, et pourtant des malwares y sont installés. Des adwares et même des ransomwares ont été détectés par…