Un chercheur a découvert que les serveurs IoT ne sont pas suffisamment protégés. Il a réussi à ouvrir à distance…
Lors de la Def Con, deux chercheurs montrent qu’il est possible de contrefaire des jetons d’authentification courants, comme ceux de…
A la conférence Black Hat, le chercheur Omer Gil démontrera comment s'appuyer sur les serveurs caches pour obtenir des données…
Selon la société de sécurité Skyhigh, des comptes ciblés d'Office 365 font l'objet d'attaques par force brute. Des attaques discrètes…
En attendant de connaître l'importance du coup de rabot que vont subir les collectivités territoriales, il est temps de lire…
Comme Donald Trump, vous n’avez pas le temps regarder la télé ? Alors lisez nos télégrammes du soir…
Des spécialistes de la sécurité ont réussi à extraire une clé privée RSA-1024 d’une solution de chiffrement Open Source.
Selon un analyste, l’iPhone 8 pourrait être déverrouillé grâce à un système de reconnaissance faciale en remplacement du TouchID.
Malgré une réinitialisation censée effacer les failles du botnet Mirai, les terminaux IoT restent vulnérables.
Des chercheurs ont travaillé sur une IA détectant les voleurs d’identité. L’outil mélange questions inattendues et déplacement de souris.
Une étude montre que l’utilisation de développeurs indépendants pour des projets informatiques peut être une source de risque en matière…
Alors que la réforme du Code du travail est en marche, les télégrammes du soir sont arrivés.
Après les yeux, le cœur, les lèvres, la chaleur des doigts, des chercheurs se basent sur la façon de marcher…
Pendant que le Garde des Sceaux égrène les mesures sur la moralisation de la vie politique, il est temps de…
Faute de systèmes d'authentification, les serveurs de base de données hébergeant des données mobiles sont facilement accessibles aux pirates, assure…
Eurodéputés, assistants parlementaires, Karachi, Ferrand, les orages s’accumulent sur la politique, il est temps de lire les télégrammes du soir.
Un autre ransomware, nommé Uiwix a été détecté, utilisant la même faille que WannaCry. La Chine alerte sur une autre…
Le groupement des spécialistes français de la cybersécurité a des ambitions autour de 3 axes. L’adressage de verticaux, une volonté…
A partir d’octobre, le navigateur Google Crome pointera comme non sécurisé tout site HTTP demandant des informations personnelles aux internautes.…
Un devops d’une firme de sécurité, a piraté son employeur par peur, dit-il, d'être prochainement licencié. Il a volé au…
Des chercheurs suisses ont découvert un moyen original pour s’authentifier : le bruit ambiant. Une application a été créée pour…
Un chercheur en sécurité parvient à ramener à la vie une attaque du début des années 2000, utilisant des caractères…
Un administrateur système aurait placé une bombe à retardement dans la base de données de son ex-employeur. Ce dernier a…
Implémenter une sécurité en profondeur dans une architecture en microservices est tout sauf une sinécure. Car le déploiement de certificats…
Gyroscope, GPS, accéléromètre, autant de capteurs présents dans les smartphones que des chercheurs ont utilisés pour deviner mots de passe…
Avant de plier les bagages pour certains ou de se préparer pour le week-end pour d'autres, il est temps de…
Un expert pointe le détournement des certificats gratuits de Let’s Encrypt par les sites de phishing. De quoi donner aux…
Les données sur les utilisateurs Apple qu’affirme détenir la Turkish Crime Family ne proviennent pas d’une faille de sécurité de…
Une université asiatique a élaboré une technique reconnaissance de mots de passe via le mouvement des lèvres. Une nouvelle voie…
Des chercheurs ont découvert une méthode pour trouver le code PIN d’un smartphone en utilisant l’empreinte thermique laissée par les…