Pour gérer vos consentements :

Sécurité

Une variante de Locky se fait passer pour un fichier système Windows

Une variante du ransomware Locky se fait passer pour un fichier DLL dans l'espoir de tromper les filtres de sécurité.

8 années ago

Un service signé Mozilla teste la sécurité de sites Web

En accès libre désormais, le service Observatory de Mozilla a déjà été utilisé pour analyser plus de 1,3 million de…

8 années ago

Trois failles zero day d’iOS servaient à espionner des dissidents

Apple corrige en urgence iOS, touché par trois failles sévères. Ces dernières étaient exploitées de concert par un spyware de…

8 années ago

Votre mot de passe Dropbox date d’avant 2012 ? Changez-le vite !

Dropbox invite ses utilisateurs à changer les mots de passes antérieurs à 2012. A cause d'un incident de sécurité vieux…

8 années ago

Sécurité : les réseaux SDN ouverts à tous les vents (mauvais)

Des scientifiques italiens démontrent une vulnérabilité de sécurité propre au fonctionnement intrinsèque des réseaux SDN. Inquiétant alors que les déploiements…

8 années ago

Inédit : un malware commandé par… Twitter

Les concepteurs du malware Android Twittor se servent du réseau social pour envoyer des instructions à la souche infectieuse. Une…

8 années ago

Fuite de données à la DCNS : la France tente de déminer

La DCNS victime d’une attaque économique alors que le groupe doit finaliser un contrat de près de 35 Md€ avec…

8 années ago

Un exploit des Shadow Brokers modifié cible les firewalls récents de Cisco

Les outils de hacking des Shadow Brokers ne ciblent que de vieilles générations de machines. Sauf qu’ils peuvent être modifiés…

8 années ago

HP greffe des filtres de confidentialité à ses ordinateurs portables

Un filtre de confidentialité est intégré aux EliteBook 840 et 1040. Innovation, ce système est désactivable via un simple bouton.

8 années ago

DDoS : 9 attaques sur 10 sont lancées depuis des services à la demande

Selon Imperva Incapsula, la fréquence des attaques DDoS a quasiment doublé en un an. Et les techniques pour contourner les…

8 années ago

Singapour veut couper Internet à ses fonctionnaires

Internet est un vecteur de cyber-attaques ? Il suffit de le couper. Une extrémité qu’envisage Singapour pour ses fonctionnaires.

8 années ago

Fuite de données : une torpille pour l’activité de la DCNS ?

22 400 documents renfermant des données techniques confidentielles et relatifs à des sous-marins construits par la DCNS ont fuité. Une…

8 années ago

Cazeneuve s’attaque au chiffrement fort, sans l’appui du CNNum, ni de Lemaire

Le ministre de l'Intérieur et son homologue allemand proposent d'imposer, dans le cadre d'enquêtes judiciaires, le déchiffrement sur des outils…

8 années ago

10 questions pour comprendre l’affaire Shadow Brokers

Tour d’horizon des conséquences d’une affaire de cyber-espionnage au retentissement international alors que les fichiers mis en ligne par les…

8 années ago

Bug dans Outlook 2016 : Microsoft invite les utilisateurs à revenir à la version 2013

Un bug propre au support des caractères accentués empêche certains utilisateurs d'accéder à leur compte de messagerie. Microsoft propose pour…

8 années ago

Avec Android Nougat, Google accélère les mises à jour de son OS

Avec Andoid Nougat 7.0, Google a l'intention d'intensifier son rythme de mises à jour système. Lesquelles pourraient devenir trimestrielles au…

8 années ago

Juniper reconnaît (enfin) une faille mise au jour par les Shadow Brokers

Un autre constructeur, Juniper, reconnaît à son tour que certains des outils de hacking mis en ligne par les Shadow…

8 années ago

Encore une autre faille ‘made in NSA’ pour Cisco

Des chercheurs affirment que le trafic VPN de vieux matériels Cisco est vulnérable grâce à un outil mis en ligne…

8 années ago

Windows 10 aspire vos données personnelles toutes les 5 minutes

La société de sécurité Plixer a décortiqué les données que Windows 10 envoie à Microsoft. Le bilan est assez inquiétant.…

8 années ago

Une nouvelle formation dédiée à la sécurité pour les 25 ans de Linux

Se former à la sécurité Linux. Voilà ce que propose la Fondation Linux au travers d’un nouveau module en ligne,…

8 années ago

Télégrammes : Arrestation dans l’affaire Sage, Locky reprend le chemin de l’hôpital, Nokia et BT ensemble sur la 5G, Wikileaks truffé de malwares

Week-end pluvieux, télégrammes spongieux ! L’essentiel de l’actualité à l’aube d’un break qui s’annonce presque automnal.

8 années ago

Mises à jour : Windows 7, 8.1 et Windows Server s’alignent sur Windows 10

Pour les anciennes versions de Windows et Windows Server, Microsoft tire un trait sur les mises à jour individuelles. Dès…

8 années ago

Les alertes de sécurité sont ignorées… neuf fois sur dix

Faute d’être affichées dans le bon timing, une très large majorité des alertes de sécurité remontées par les logiciels sont…

8 années ago

Le Bitcoin victime de hackers sponsorisés par un État ?

Bitcoin.org, le site officiel de la crypto-monnaie, lance une alerte de sécurité. Une attaque de pirates probablement financés par un…

8 années ago

Cisco et Fortinet valident le sérieux des Shadow Brokers, hackers de la NSA

Les deux constructeurs confirment que les codes mis en ligne par les Shadow Brokers, qui prétendent avoir piraté les hackers…

8 années ago

Pokémon Go, le nouveau jeu favori des spammeurs

La distribution de malwares à travers Pokémon Go est aujourd'hui supplantée par des campagnes de spam par SMS.

8 années ago

Transformer le Raspberry Pi en VPN pro

Infotecs livre sa solution de VPN renforcé sur le Raspberry Pi, afin de transformer le célèbre nano-ordinateur en appliance de…

8 années ago