Pour gérer vos consentements :

Sécurité

Mésaventure pour VeraCrypt : l’audit de sécurité, nouvelle cible des hackers ?

Des échanges par e-mails relatifs à un audit de sécurité mené par QuarksLab sur le logiciel de chiffrement Open Source…

8 années ago

Copperhead : la start-up canadienne qui blinde Android

Copperhead s’attaque à son tour à la sécurisation d’Android en lançant sa propre version améliorée de l’OS mobile de Google.

8 années ago

Pour Snowden, c’est la Russie qui a piraté la NSA

Selon Edward Snowden, des hackers sponsorisés par un État, probablement la Russie, ont obtenu et mis en vente des fichiers…

8 années ago

Bientôt un Bitcoin pour rémunérer les attaques DDoS ?

Deux chercheurs imaginent une nouvelle monnaie électronique permettant de rémunérer les participants à une attaque par déni de service (DDoS).…

8 années ago

Des hackers anonymes auraient piraté les hackers de la NSA

Piratage d'envergure ou arnaque ? Des pirates annoncent être à l'origine d'un vol de fichiers qui, selon eux, appartiennent à…

8 années ago

Linkedin s’attaque aux « méchants » robots du web

Linkedin en appelle à la justice pour mettre un terme aux utilisateurs anonymes qui aspirent illégalement les profils de ses…

8 années ago

Faille TCP : 80 % des terminaux Android sont touchés

La faille majeure de TCP mise au jour la semaine dernière ne touche pas que Linux. Elle concerne aussi Android…

8 années ago

Gmail va pointer les expéditeurs potentiellement malveillants

Gmail renforce ses outils de filtrage contre les expéditeurs non authentifiés et les liens vers des sites frauduleux ou indésirables.

8 années ago

Sécuriser les échanges de données dans le Cloud : Microsoft dit avoir résolu l’équation

Des chercheurs de Microsoft travaillent à un protocole qui permettrait de révéler un résultat issu d'un traitement sur un ensemble…

8 années ago

Une faille de sécurité dans TCP permet de pirater la plupart des sites Web

Des chercheurs pointent une faille de TCP sous Linux permettant d’injecter du contenu malicieux sur des pages légitimes ou de…

8 années ago

Déchiffrement des messages cryptés : Cazeneuve veut reprendre la main

Le ministre de l'Intérieur s'apprête à lancer une initiative européenne à vocation internationale pour s'attaquer à la question du déchiffrement…

8 années ago

Le coût des cyberattaques ? Personne n’en sait rien, selon l’UE

L'Agence européenne de cybersécurité (Enisa) a étudié plusieurs rapports pour déterminer le coût réel des cyberattaques. La diversité des approches…

8 années ago

Télégrammes : Brexit blues, Malware intrusif au Vietnam, La France dans le Top 10 du DDoS, Google condamné en Russie

Comme sur les Volkswagen, pas besoin de clefs pour s’ouvrir les portes de l’actualité IT grâce à nos télégrammes du…

8 années ago

Une faille zero day sur iOS 9 vaut 500 000 dollars

Exodus Intelligence propose jusqu'à 500 000 dollars de récompense pour une faille zero day sur iOS 9. Et coupe l'herbe…

8 années ago

Sécurité : toutes les Volkswagen peuvent être ouvertes sans clef

Tous les véhicules vendus par Volkswagen depuis environ 20 ans peuvent être ouverts sans clef. Et la technique mise au…

8 années ago

Sécurité : Imperva est à vendre

Imperva a fait appel au cabinet Qatalyst, signe que la société de sécurité se cherche un acquéreur. Cisco s'inscrit parmi…

8 années ago

Piratée, l’Australie arrête son recensement en ligne et tacle IBM

Après 4 attaques DDoS, l’Australie a été contrainte de fermer provisoirement son site de recensement opéré par IBM. Le jour…

8 années ago

Biométrie : les internautes français restent méfiants

Les techniques d’identification biométriques n’ont toujours pas la cote en France. Les internautes craignent des soucis techniques, les risques de…

8 années ago

Pirater les voitures sans chauffeur en aveuglant leurs capteurs

Des chercheurs américains et chinois ont montré comment tromper les caméras, les radars et les capteurs ultrasons de véhicules autonomes,…

8 années ago

Une mise à jour de Windows 10 qui peine à s’installer

Pour certains utilisateurs, la récente mise à jour de Windows 10 v1511 est impossible. Microsoft préconise de basculer sur Anniversary…

8 années ago

Un hacker montre comment pirater Samsung Pay

Un chercheur en sécurité démontre comment capturer les jetons transactionnels émis par le système de paiement sans contact Samsung Pay…

8 années ago

Microsoft Patch Tuesday : plus de 30 vulnérabilités corrigées en août

Loin des congés annuels, le Patch Tuesday d'août comporte pas moins de 9 bulletins de sécurité. Dont 5 à appliquer…

8 années ago

Comment le Machine Learning aide à débusquer les failles de sécurité

Des chercheurs américains ont eu l’idée d’appliquer des analyses de type Big Data, dont du Machine Learning, aux forums et…

8 années ago

+ 8 % : les dépenses de sécurité IT s’envolent en 2016

Tests en sécurité, sous-traitance et prévention des pertes de données devraient être les principaux bénéficiaires de la hausse des dépenses…

8 années ago

Logiciels indésirables : 3 fois plus répandus que les malwares

Google génère 60 millions d'alertes aux logiciels indésirables chaque semaine. Les injecteurs de publicités et autres scarewares se cachent, le…

8 années ago

QuadRooter, 4 vulnérabilités qui menacent des millions de smartphones Android

Selon Check Point, un ensemble de vulnérabilités critiques menacent les terminaux Android équipés de puces Qualcomm. Des failles corrigées, mais…

8 années ago

Projet Sauron : anatomie d’une plateforme de cyberespionnage avancée

Kaspersky détaille le fonctionnement d’une plateforme avancée de cyberespionnage, baptisée Projet Sauron. Un outil remarquablement sophistiqué et probablement aux mains…

8 années ago

Le service de support des terminaux point de vente Micros d’Oracle piraté

Les serveurs de support Micros ont été compromis. Les utilisateurs des terminaux points de vente de la société, filiale d’Oracle,…

8 années ago

Après SAP, les ERP d’Oracle étalent leurs multiples failles de sécurité

Au tour des ERP Oracle de tomber sous les assauts des chercheurs en sécurité. Les versions 11 et 12 de…

8 années ago

Comment un chercheur français a infecté des arnaqueurs avec Locky

Un chercheur en sécurité a contacté le « support » d'escrocs en ligne. Il a obtenu que les arnaqueurs ouvrent…

8 années ago