Toujours plus malins, des pirates ont élaboré une nouvelle forme d'attaque qui s'en prend au porte-monnaie des entreprises. Avec succès.
![](https://www.silicon.fr/wp-content/uploads/logos/hacker-attack.jpg)
Toujours plus malins, des pirates ont élaboré une nouvelle forme d'attaque qui s'en prend au porte-monnaie des entreprises. Avec succès.
Maître d'oeuvre de l'IT des JO de Londres, Atos Origin a commencé cette semaine l'infrastructure à dure épreuve. Premier échauffement sous la houlette de Michèle Hyron, responsable de l'intégration.
Grâce aux efforts conjoints de Novell et de Microsoft, le Novell Cloud Security Service sera prochainement compatible avec l’offre Windows Azure de la firme de Redmond.
Attack Surface Analyser est un logiciel qui mesurera la surface d’attaque de Windows avant et après l’installation d’un (ou plusieurs) logiciel(s). Un outil essentiel pour les spécialistes de la sécurité.
Grâce aux efforts d’Andrew Murray, un système Linux embarqué a vu son temps de démarrage passer d’un peu moins de 20 secondes à seulement 0,77 seconde. Une belle performance.
Plutôt discrets, les toolkit représentent les principaux outils d'attaques en ligne aujourd'hui. Avec assistance personnalisé et même modèle d'usage en ligne à la demande. Redoutable.
Oracle annonce un ensemble de 66 correctifs visant à corriger des centaines d'applications de l'éditeur. Y compris celles issues de Sun Microsystems.
Les députés adoptent une loi régissant les nouvelles règles de dépôts et gestion des noms de domaines Internet en France.
SAP annonce des résultats record sur le 4è trimestre 2010. En parallèle, acquisition de Secude, éditeur suisse, spécialiste de la sécurité, du SSO
Grâce à la Phishing Initiative, les navigateurs web pourront plus rapidement prendre connaissance de l’adresse des sites frauduleux. La protection des internautes sera ainsi mieux assurée.
Les nouvelles moutures de Chrome et de Chrome OS corrigent pas moins de seize failles de sécurité, dont une est classée critique. Plus de 14 000 dollars seront partagés entre les personnes ayant découvert ces vulnérabilités.
Le développement effectué sur le noyau Linux ne se concentre pas uniquement sur les nouvelles versions. Ainsi, les anciennes moutures de ce projet bénéficient, elles aussi, de mises à jour.
Nintendo tente d'éteindre la polémique sur les dangers que sa nouvelle console de jeu 3DS induiraient sur la santé. Polémique que le constructeur nippon a lui-même alimentée.
Mono 2.8.2 corrige une vulnérabilité d’une gravité inédite. En effet, elle permet de voir le contenu d’une application ASP.NET à distance. La mise à jour est vivement conseillée.
Le prochain bulletin de sécurité de Microsoft fait l'impasse sur les failles «zero day» découvertes ces dernières semaines dans Windows et Internet Explorer
Hacktivisme, cyber-terrorisme, botnet, montée des malwares pour smartphones... Revue en détail des menaces numériques qui nous attendent en 2011 selon McAfee.
Nouvelles générations de virus, réseaux sociaux troués, smartphones menacés... Websense recense les cinq grands dangers qui attendent les entreprises au tournant en 2011.
Une brèche de sécurité «0 day» rend les systèmes Windows particulièrement vulnérables. Les utilisateurs sous Windows 7 et Server 2008R2 ne sont pas concernés.
L'acquisition de SecureWorks apporte à Dell une expertise dans la sous-traitance des services de sécurité IT.
Les utilisateurs de Hotmail ont eu la surprise de voir leur messages disparaître le 31 décembre. Parallèlement, une faille, corrigée, de Word est actuellement exploitée par les pirates.
Une nouvelle faille de sécurité expose les utilisateurs d'Internet Explorer à la merci de pirates chinois qui auraient découvert les brèches en question jusqu'alors confidentielles. La raison? Le retard à l'allumage de Microsoft fac ...
S'il ne l'explique pas, Orange a reconnu l'existence d'incidents techniques qui ont entraîné l'envoi involontaire en surnombre de SMS. L'opérateur ne facturera pas ses abonnés en conséquence.
Cette nouvelle année record d'envois des SMS de la saint Sylvestre a été entâchée de larges dysfonctionnements sur le réseau d'Orange qui a répété les envois après les avoir bloqués.
Le virus Geinimi, découvert la veille du 31 décembre en Chine, serait bien un 'botnet' particulièrement sophistiqué, pour attaquer les smartphones sous Android
Le FBI aurait tenté de s’aménager une porte d’entrée au sein d’OpenBSD. Suite à cette annonce, un audit a été réalisé. Conclusion : aucune faille de sécurité ne semble aujourd’hui présente dans la pile IPSEC de l’OS.
La structure chargée de lutter contre le téléchargement illégal des films et de la musique en France est encore loin de ses objectifs. Les ayants droit râlent...
Les applications pour mobiles qui envoie des informations personnelles vers des régies publicitaire à l'insu des utilisateurs se multiplient...
Internet Explorer est victime d'une nouvelle vulnérabilité publique. Aucune attaque constatée pour le moment mais cela risque de ne pas tarder.
La FTC, le gendarme du commerce américain, a donné son feu vert au rachat de McAfee par Intel. C'est une toute autre histoire qui se profile du côté européen.
Microsoft a visiblement mis fin au programme d'authentification Genuine Office Advantage pour sa suite bureautique, à l'exception d'Office 2010.