Un autre ransomware, nommé Uiwix a été détecté, utilisant la même faille que WannaCry. La Chine alerte sur une autre vague d’attaques.
![](https://www.silicon.fr/wp-content/uploads/2016/03/ransomware-2-120x90.jpg)
Un autre ransomware, nommé Uiwix a été détecté, utilisant la même faille que WannaCry. La Chine alerte sur une autre vague d’attaques.
Le groupement des spécialistes français de la cybersécurité a des ambitions autour de 3 axes. L’adressage de verticaux, une volonté d’aller à l’international et une ouverture de Hexatrust.
A partir d’octobre, le navigateur Google Crome pointera comme non sécurisé tout site HTTP demandant des informations personnelles aux internautes. Et la croisade de Mountain View en faveur de la généralisation du HTTPS ne s’arrêtera pa ...
Un devops d’une firme de sécurité, a piraté son employeur par peur, dit-il, d'être prochainement licencié. Il a volé au passage le code source des solutions de la société.
Des chercheurs suisses ont découvert un moyen original pour s’authentifier : le bruit ambiant. Une application a été créée pour le mettre en oeuvre.
Un chercheur en sécurité parvient à ramener à la vie une attaque du début des années 2000, utilisant des caractères d’autres alphabets pour tromper la vigilance des internautes. Et les emmener sur des sites de phishing.
Un administrateur système aurait placé une bombe à retardement dans la base de données de son ex-employeur. Ce dernier a perdu des données financières importantes.
Implémenter une sécurité en profondeur dans une architecture en microservices est tout sauf une sinécure. Car le déploiement de certificats TLS associés aux conteneurs se heurte à des difficultés techniques. Netflix explique comment il ...
Gyroscope, GPS, accéléromètre, autant de capteurs présents dans les smartphones que des chercheurs ont utilisés pour deviner mots de passe et code PIN.
Avant de plier les bagages pour certains ou de se préparer pour le week-end pour d'autres, il est temps de lire les télégrammes du soir.
Un expert pointe le détournement des certificats gratuits de Let’s Encrypt par les sites de phishing. De quoi donner aux utilisateurs l’illusion de la sécurité.
Les données sur les utilisateurs Apple qu’affirme détenir la Turkish Crime Family ne proviennent pas d’une faille de sécurité de Cupertino. Mais d’une consolidation de données dérobées lors de différents piratages. 250 millions de comp ...
Une université asiatique a élaboré une technique reconnaissance de mots de passe via le mouvement des lèvres. Une nouvelle voie crédible pour l'authentification des utilisateurs ?
Des chercheurs ont découvert une méthode pour trouver le code PIN d’un smartphone en utilisant l’empreinte thermique laissée par les doigts sur le terminal.
En test depuis le mois de décembre, Google annonce une version invisible de ReCaptcha, basée sur du machine learning pour détecter les bots.
Dans son accord avec le NHS, Deepmind a dévoilé un outil pour sécuriser les données sensibles avec un système s’apparentant à la blockchain.
Si les applications de messagerie chiffrée ne semblent pas compromises par la CIA, l'agence aligne de nombreuses techniques pour prendre le contrôle des terminaux mobiles. Sur iOS et Android.
Alors que le jambon-beurre est menacé par la concurrence, les mythiques télégrammes du soir restent fidèles au poste.
Face à une demande de plus en plus forte de la part des grandes entreprises, GitHub lance son offre business avec une orientation Cloud.
Une simple coquille dans le code d’un composant de CloudFlare a exposé des données utilisateurs de plusieurs sites comme Uber, Fitbit, 1Password.
Selon les médias américains, Yahoo n’aurait pas réussi à faire le ménage dans ses systèmes IT à la suite des cyberattaques. Verizon a obtenu un rabais de 350 millions de dollars.
Apple croit en la reconnaissance faciale et vient donc de se porter acquéreur de la start-up israélienne, RealFace.
Déjà proposé chez la plupart des acteurs du web, la double authentification débarque enfin sur WhatsApp.
En développant un modèle comportemental basé sur la navigation web et les liens des réseaux sociaux, des scientifiques parviennent à casser l'anonymat des internautes.
Le botnet IoT Mirai disposerait d’une variante intégrant les environnements Windows pour se propager et enrôler plus de périphériques.
Le ministre de l’Intérieur américain, John Kelly, a évoqué la possibilité que certains voyageurs étrangers soient tenus de donner leurs mots de passe sur les réseaux sociaux pour rentrer aux Etats-Unis.
Poussé par les éditeurs de navigateur ou par des initiatives comme Let’s Encrypt, le HTTPS représente désormais plus de la moitié du trafic Web.
Les RSSI voient leurs budgets progresser, à mesure que grandit la prise de conscience des enjeux de cybersécurité au sein des organisations. Mais les solutions du marché restent inadaptées à leurs attentes.
Les ingénieurs de Facebook ont présenté Delegate Recovery, une technique pour récupérer l’accès à son compte.
Des scientifiques ont mis au point un logiciel de reconnaissance de mouvements qui permet de déterminer les schémas de déverrouillage des appareils Android.