Le système présenté lors de la Black Hat permet d'évaluer le degré de vulnérabilité des logiciels. Le but : identifier les programmes robustes sur le plan de la sécurité ou trop coûteux à pirater.
![](https://www.silicon.fr/wp-content/uploads/2016/03/shutterstock_232639537-120x90.jpg)
Le système présenté lors de la Black Hat permet d'évaluer le degré de vulnérabilité des logiciels. Le but : identifier les programmes robustes sur le plan de la sécurité ou trop coûteux à pirater.
Nouvelle fournée de corrections de vulnérabilités pour Chrome 52, dans l’attente de la sortie de Chrome 53, maintenant imminente.
En attendant que votre ordinateur se prépare à la mise à jour de Windows 10, il est temps de lire les télégrammes du soir.
Il est préférable d'opter pour des mots de passe robustes, plutôt que d'imposer des changements fréquents, réaffirme la responsable des technologies de la FTC.
VMware veut développer l’usage du MDM (Mobile Device Management) au sein des PME et de TPE en lançant AirWatch Express.
Face au phénomène Pokémon Go, l’ANSSI a publié un bulletin de sécurité sur l’installation et l’usage de cette application.
Les données piratées sont mises en vente. Elles peuvent contenir les noms d'utilisateur, mots de passe, dates de naissance et adresses email de secours. Yahoo enquête.
Les deux experts qui avaient piraté une Jeep Cherokee récidivent dans le cadre de la Black Hat en démontrant une attaque sur le même véhicule.
OurMine a réussi à pirater les comptes Twitter et Quora de John Hanke, CEO de Niantic, société qui a développé Pokemon Go.
L’équipe de sécurité de Google a annoncé la finalisation de la mise en œuvre de HSTS pour l’ensemble des services fonctionnant sur le domaine Google.com.
Les États-Unis utilisent aussi leurs sous-marins pour pirater les réseaux et systèmes d'information d'autres nations, selon le Washington Post.
Un spécialiste de la sécurité a découvert que les discussions sur WhatsApp même effacées n’étaient pas complètement supprimées.
Encourager, voire rendre obligatoire le chiffrement des communications électroniques, c'est l'avis du contrôleur européen de la protection des données.
Avant le chassé-croisé entre les juilletistes et les aoûtiens, il est temps de lire les télégrammes du soir.
Certaines fonctionnalités ne pourront plus – facilement – être désactivées sous Windows 10 Anniversary Update. Les entreprises apprécieront.
La pénurie de compétences en cybersécurité fragilise les États et les entreprises qui peinent à pourvoir les postes vacants. C'est ce qui ressort d'une étude publiée par Intel Security.
Avec un simple dongle USB, une antenne et quelques lignes de code, un pirate peut capter toutes les frappes d'un clavier sans fil, selon la start-up Bastille.
L’Estonie travaille sur des ambassades des données en cas de cyberattaques d'un autre Etat. La Grande Bretagne et le Luxembourg ont été approchés.
Le NIST évoque dans son projet de directive sur l’authentification la fin du SMS comme moyen d’identification à double facteur.
Fin du week-end sportif en attendant les JO de Rio, il est temps de lire les télégrammes du soir.
Autorités policière européennes et éditeurs de sécurité allient leurs forces pour contrer les ransomwares à travers un portail.
Après la victoire du Français Romain Bardet dans les Alpes, il est temps de lire les télégrammes du soir.
La Commission européenne a annoncé que ses ingénieurs allaient auditer gratuitement la sécurité de HTTP Apache et du projet KeePass.
Des chercheurs de Cisco ont trouvé des failles dans iOS et OS X dans la façon de gérer les images. Apple a corrigé ces vulnérabilités critiques.
L'absence de redondance serveurs, un câble optique sectionné et un bug seraient à l'origine des ratés de l'application « alerte attentat » lors de l'attaque survenue à Nice le 14 juillet au soir.
Pendant que Froome s’achemine vers la victoire et que le soleil se cache, il est temps de lire les télégrammes du soir.
Edward Snowden et Andrew « Bunnie » Huang se sont associés pour définir une coque pour iPhone pour le protéger contre les écoutes.
Des chercheurs israéliens ont découvert une vulnérabilité dans plusieurs antivirus. D’autres failles seront présentées à la Black Hat.
Et si Tor était la réponse sécurité pour l’Internet des objets ? Le projet éponyme est en train de travailler avec d’autres pour construire une plateforme dans ce sens.