L'organisation internationale de police criminelle crée son propre darknet, sa crypto-monnaie et ses marchés souterrains. Le but : former des policiers appelés à combattre le crime organisé.
![](https://www.silicon.fr/wp-content/uploads/2015/01/hacker-120x90.jpg)
L'organisation internationale de police criminelle crée son propre darknet, sa crypto-monnaie et ses marchés souterrains. Le but : former des policiers appelés à combattre le crime organisé.
Bitdefender a reconnu un piratage d’un serveur client. La société se veut rassurante en parlant d’une erreur humaine, mais le pirate a procédé à un chantage en règle.
Bluecoat a annoncé l’acquisition de Perspecsys, société spécialisée dans la sécurité du Cloud. Avec cette opération, Bluecoat veut devenir un acteur important du marché du courtage d’outils de sécurité pour le Cloud.
Le Bureau fédéral d'enquête américain (FBI) renforce ses capacités de cybersécurité. Mais il peine à attirer les informaticiens et les spécialistes de la donnée que s'arrache à prix d'or le secteur privé.
Mesures coercitives ou actions purement politiques, le gouvernement Chinois a décidé d’interdire l’exportation de drones haut de gamme et de solutions pour les supercalculateurs.
Vous trouvez que Windows 10 est un peu trop curieux ? Nous vous proposons ici les méthodes permettant de limiter la collecte de données personnelles.
Entre rachat et investissements en passant par les pirates acceptés par Windows 10, il est temps de lire les télégrammes.
United Airlines aurait selon la presse subi un vol de données passagers. L’enquête remonte jusqu’au groupe de hackers chinois qui a piraté OPM et Anthem. La compagnie dément.
Google fait un pas de plus dans la liberté aux utilisateurs de personnaliser leur expérience Cloud. Ils vont pouvoir intégrer leurs propres clés de sécurité sur Compute Engine.
Une faille supplémentaire a été trouvée dans Android qui a pour particularité de rendre inutilisable le terminal.
Diverses informations sont transmises à Microsoft lors de l’utilisation de Windows 10, ou synchronisées sur le Cloud. Un paramétrage minutieux de l’OS sera nécessaire pour limiter ce phénomène.
FireEye a découvert un malware, nommé Hammertoss, créé probablement par un groupe russe. Il a la particularité d’utiliser de manière sophistiquée Twitter pour dérober des données.
Des pirates utilisent des extraits d'oeuvres littéraires classiques, dont « Raison et sentiments », pour cacher des programmes malveillants. Les antivirus n'y voient que du feu, selon Cisco.
Face aux multiples attaques des hackers, les solutions ponctuelles ne suffisent plus. Coordination globale et automatisation s’imposent comme l’expliquent Christopher J Carlson, directeur Produits et Denis Gadonnet, directeur général p ...
A quelques heures de l’arrivée de Windows 10, il est temps de lire les télégrammes du soir.
L'interconnexion de systèmes de surveillance de pays de l'Otan a débuté. En France, la direction générale de l'armement a confié un contrat d'interopérabilité à Airbus Defence and Space.
Une équipe de chercheurs israéliens est parvenue à extraire des données d’un PC isolé de toutes connexions Internet. Pour le pirater, ils ont utilisé le réseau GSM.
Un chercheur en sécurité a élaboré une attaque baptisée Stagefright qui utilise plusieurs failles dans Android. Un simple MMS peut faire beaucoup de dégâts dans toutes les versions de l’OS mobile.
Une option apparaît dans Gmail nommée Dmail. Elle donne un délai pour accéder à un e-mail avant de supprimer le message.
Plusieurs personnalités ont signé une lettre ouverte avec des chercheurs en intelligence artificielle et en robotique pour interdire la prolifération d’armes autonomes s’appuyant sur l’IA.
Zerodium, jeune pousse lancée par Chaouki Bekrar (Vupen), veut acquérir des failles et des exploits zero day auprès de hackers indépendants. Et mieux les payer que la concurrence.
Avec le piratage de Hacking Team, du code source du malware RCS Android a été divulgué. Les spécialistes en sécurité s’inquiètent de cette menace polymorphe et très aguerrie.
À l'exception notable de l'utilisation de mots de passe robustes, les priorités des spécialistes et des internautes non-experts varient grandement en matière de navigation web sécurisée.
Des chercheurs ont mis au point un outil d’anonymisation du trafic similaire à Tor, baptisé Hornet. Il reprend les éléments de sécurisation de son homologue, mais avec des débits beaucoup plus élevés.
Comment gagner de l’argent à bon compte ? En cachant des publicités au sein des applications mobiles. Une pratique qui met à mal les forfaits data des utilisateurs.
De Kepler-452b à Saint Jean de Maurienne, il n’y a qu’un pas pour lire les télégrammes du soir.
La Zero Day Initiative de HP a publié 4 alertes de sécurité sur des failles critiques non corrigées sur Internet Explorer. Microsoft avait plus de 6 mois pour colmater les brèches.
Le gouvernement flamand a réalisé un exercice anti-phishing sur ses employés. Il a impliqué Thalys qui n’était pas au courant de ce test.
Sans franchir de cols hors catégorie, il est temps de lire les télégrammes du soir.Darktrace levée de fonds, Google Glass II, BlackBerry AtHoc, Nokia Here vendu
Cinquième ville des Pays-Bas, Eindhoven s'appuie sur l'analyse en temps réel pour mieux sécuriser une des rues les plus animées d'Europe, la Stratumseind. Atos pilote le projet CityPulse.