Pour gérer vos consentements :

Sécurité

Les États-Unis demandent aux voyageurs leur profil Facebook, entre autres

Le gouvernement américain commence à demander aux visiteurs étrangers de renseigner leurs comptes de réseaux sociaux (Facebook, Twitter, Google+, Instagram...).…

8 années ago

Chiffrement : comment la messagerie Signal échappe à la censure

L'application Signal adopte le « domain fronting ». Noyée dans la masse, la messagerie chiffrée ne peut être distinguée d'autres…

8 années ago

DDoS : la menace de moins en moins fantôme

OVH, Krebsonsecurity et surtout Dyn et un pays entier, le Libéria. Au cours de l’année, les attaques DDoS ont fait…

8 années ago

Une app Android pour traquer l’ennemi : comment le cyber s’invite dans la guerre

Les Fancy Bear, ce groupe de hackers que les Américains estiment étroitement liés à Moscou, auraient piraté une app Android…

8 années ago

Clef de chiffrement stockée en dur : VMware aussi

Une appliance de sauvegarde de VMware, vSphere Data Protection, possède une clef de chiffrement SSH codée en dur. La faille…

8 années ago

Rakos, un nouveau botnet IoT en constitution

Après Mirai, voici venir Rakos, un malware infectant des serveurs et des réseaux d'objets connectés, tournant sous Linux, afin de…

8 années ago

Le compte Twitter de Netflix piraté

Nouveau piratage signé des hackers de OurMine, qui ont pris la main pendant quelques heures sur le compte Twitter de…

8 années ago

Methbot : le détournement de pub le plus profitable de l’histoire

Des annonceurs et des régies publicitaires en ligne ont été bernés par un vaste réseau de bots. Entre 3 et…

8 années ago

Hacking des élections : les partis politiques français sont-ils prêts ?

Au vu des piratages qui ont émaillé les élections américaines, l’Anssi a organisé un séminaire pour sensibiliser les partis politiques…

8 années ago

Nouveau black-out en Ukraine : encore une cyberattaque ?

Comme lors de Noël dernier, un opérateur de réseau électrique ukrainien a connu une panne plongeant ses abonnés dans l’obscurité.…

8 années ago

Correction express pour faille critique dans l’outil de rapport de bugs d’Ubuntu

Le système de rapport de bugs d’Ubuntu était touché par des failles permettant l’exécution de code tiers. Des vulnérabilités promptement…

8 années ago

Pas de backdoor dans le chiffrement : l’Enisa persiste et signe

Pour l'Enisa, agence européenne de cybersécurité, l'utilisation de portes dérobées n'est pas une solution, car elle expose tous les publics,…

8 années ago

Fuite Shadow Brokers : la preuve d’une nouvelle taupe à la NSA ?

Les derniers éléments publiés par les Shadow Brokers poussent les chercheurs en sécurité à soupçonner la présence d’une nouvelle taupe…

8 années ago

2016, l’année des vols de données massifs

Si le milliard de comptes dérobés à Yahoo est l'arbre qui cache la forêt des vols de données, le bosquet…

8 années ago

Plus de vulnérabilités chez Apple et Adobe que chez Microsoft en 2017

Pour 2017, Trend Micro prévoit que les cybercriminels intensifieront leurs attaques depuis les vulnérabilités logicielles d'Adobe et Apple, plus que…

8 années ago

Sécurité : Accenture se porte acquéreur d’Arismore

Accenture est entré en négociations exclusives avec Arismore, une SSII française spécialisée dans la sécurité – en particulier la gestion…

8 années ago

RansomFree, l’application qui leurre les ransomwares

Cybereason propose RansomFree, une application qui attire les ransomwares sur de fausses pistes pour mieux les détecter et les éradiquer.

8 années ago

L’élection de Trump brouillée par le piratage

Après les cyberattaques qui ont émaillé la récente campagne présidentielle et conduit Obama à menacer Moscou de représailles, Silicon.fr se…

8 années ago

OVH et Iliad hébergent de nombreuses attaques contre WordPress

Un rapport détaillant les sources des attaques par force brute contre Wordpress révèle qu’une part non négligeable de celles-ci émanent…

8 années ago

Sécurité : la commission des élections US a (aussi) été hackée

La commission chargée de tester et certifier les machines à voter américaines a, elle aussi, été piratée. Pour l’instant, aucun…

8 années ago

Comment le ransomware est devenu le gagne-pain des cybercriminels

Le ransomware est sans conteste la « star » des menaces pour l’année 2016. Une plaie pour les entreprises, un…

8 années ago

Pirater un Mac en 30 secondes pour 300 dollars

Encore une méthode pour pirater un Mac en veille ou verrouillé. Un dispositif peut récupérer le mot de passe en…

8 années ago

Un pirate russe aurait ciblé le système de certification de vote US

Un pirate informatique de langue russe aurait tenté de vendre des identifiants d'accés de l'EAC, l'agence américaine en charge du…

8 années ago

Avec OpenStack Platform 10, Red Hat simplifie l’orchestration du Cloud

La nouvelle version de Red Hat OpenStack entend simplifier l'évolutivité de la plate-forme Cloud IaaS.

8 années ago

Piratage de Yahoo : les données sont à vendre depuis août 2016

La base dérobée à Yahoo, et renfermant les données d'un milliard d'utilisateurs, est à vendre sur le Darknet depuis plusieurs…

8 années ago

Barack Obama en mode cyber-représailles contre la Russie

La Maison Blanche suspecte fortement la Russie, et Vladimir Poutine en personne, d’avoir influencé les élections américaines. Barack Obama va…

8 années ago

Fuite de données Yahoo : pourquoi les spécialistes tombent des nues

Yahoo, un des grands noms de l’Internet, utilisait, lorsqu'il s’est fait dérober les données relatives à plus d’un milliard de…

8 années ago

Fréquences hertziennes : toutes les entreprises en veulent une part

A l'occasion d'une table ronde organisée par l'ANFR, des acteurs sont revenus sur le rôle du spectre dans l'évolution technologique…

8 années ago