Des chercheurs de Microsoft travaillent à un protocole qui permettrait de révéler un résultat issu d'un traitement sur un ensemble de données, tout en préservant la confidentialité de ces dernières.
![](https://www.silicon.fr/wp-content/uploads/2016/08/Cloud-securité-120x90.jpg)
Des chercheurs de Microsoft travaillent à un protocole qui permettrait de révéler un résultat issu d'un traitement sur un ensemble de données, tout en préservant la confidentialité de ces dernières.
Des chercheurs pointent une faille de TCP sous Linux permettant d’injecter du contenu malicieux sur des pages légitimes ou de mettre fin à une communication. Par ricochet, Tor est aussi menacé.
Le ministre de l'Intérieur s'apprête à lancer une initiative européenne à vocation internationale pour s'attaquer à la question du déchiffrement des messages électroniques sur des outils comme Telegram ou WhatsApp. Des applications acc ...
L'Agence européenne de cybersécurité (Enisa) a étudié plusieurs rapports pour déterminer le coût réel des cyberattaques. La diversité des approches empêche tout calcul précis.
Comme sur les Volkswagen, pas besoin de clefs pour s’ouvrir les portes de l’actualité IT grâce à nos télégrammes du soir.
Exodus Intelligence propose jusqu'à 500 000 dollars de récompense pour une faille zero day sur iOS 9. Et coupe l'herbe sous le pied d'Apple qui vient de lancer son iBug Bounty, doté de ... 200 000 dollars.
Tous les véhicules vendus par Volkswagen depuis environ 20 ans peuvent être ouverts sans clef. Et la technique mise au point par des chercheurs de l’université de Birmingham fonctionne aussi avec d’autres constructeurs.
Imperva a fait appel au cabinet Qatalyst, signe que la société de sécurité se cherche un acquéreur. Cisco s'inscrit parmi les acquéreurs potentiels.
Après 4 attaques DDoS, l’Australie a été contrainte de fermer provisoirement son site de recensement opéré par IBM. Le jour même de la clôture des envois de formulaires…
Les techniques d’identification biométriques n’ont toujours pas la cote en France. Les internautes craignent des soucis techniques, les risques de piratage et un défaut de protection des données biométriques.
Des chercheurs américains et chinois ont montré comment tromper les caméras, les radars et les capteurs ultrasons de véhicules autonomes, des équipements censés leur permettre d'éviter les obstacles.
Pour certains utilisateurs, la récente mise à jour de Windows 10 v1511 est impossible. Microsoft préconise de basculer sur Anniversary Update (v1607). Au risque de faire connaissance avec ses nombreux bugs.
Un chercheur en sécurité démontre comment capturer les jetons transactionnels émis par le système de paiement sans contact Samsung Pay pour effectuer des achats frauduleux.
Loin des congés annuels, le Patch Tuesday d'août comporte pas moins de 9 bulletins de sécurité. Dont 5 à appliquer en priorité.
Des chercheurs américains ont eu l’idée d’appliquer des analyses de type Big Data, dont du Machine Learning, aux forums et places de marché de hackers. Avec pour objectif d’anticiper sur les futures menaces.
Tests en sécurité, sous-traitance et prévention des pertes de données devraient être les principaux bénéficiaires de la hausse des dépenses en sécurité, estime le Gartner.
Google génère 60 millions d'alertes aux logiciels indésirables chaque semaine. Les injecteurs de publicités et autres scarewares se cachent, le plus souvent, dans les offres groupées de logiciels.
Selon Check Point, un ensemble de vulnérabilités critiques menacent les terminaux Android équipés de puces Qualcomm. Des failles corrigées, mais pas nécessairement comblées en pratique.
Kaspersky détaille le fonctionnement d’une plateforme avancée de cyberespionnage, baptisée Projet Sauron. Un outil remarquablement sophistiqué et probablement aux mains d’un Etat.
Les serveurs de support Micros ont été compromis. Les utilisateurs des terminaux points de vente de la société, filiale d’Oracle, devront mettre à jour leurs identifiants.
Au tour des ERP Oracle de tomber sous les assauts des chercheurs en sécurité. Les versions 11 et 12 de la eBusiness Suite renferment de multiples failles, notamment par injection SQL.
Un chercheur en sécurité a contacté le « support » d'escrocs en ligne. Il a obtenu que les arnaqueurs ouvrent un fichier contenant non pas la photo de sa carte bleue, mais le ransomware Locky.
La compagnie aérienne Delta est paralysée par ce qu’elle présente comme une panne informatique touchant son système de check-in.
Un expert en sécurité alerte sur les risques liés au sous-système Linux de Windows 10 Anniversary Update. Des risques qui ne sont toutefois pas avérés en utilisation classique.
En attendant la cérémonie d’ouverture des Jeux olympiques dans le stade Maracana, il est temps de lire les télégrammes du soir.
Un drone de loisir pourrait provoquer des interférences électromagnétiques et perturber les réseaux sans fil d'infrastructures critiques, selon un chercheur entendu durant la Black Hat.
L’opérateur japonais a décidé de réunir ses ressources mondiales en matière de sécurité sous le même étendard, NTT Security.
Avec un simple trombone, un locataire saisonnier peut forcer la réinitialisation du point d'accès WiFi ou routeur domestique de l'hôte. Et prendre le contrôle du dispositif.
L’iBugBounty d’Apple se concentrera sur les iDevices et le service iCloud. Objectif : découvrir et corriger les failles critiques de ces deux solutions.
En attendant la cérémonie d’ouverture des Jeux olympiques, accordez-vous un dernier tour de chauffe vers les télégrammes du soir.