Huawei a acquis la société israélienne, HexaTier, spécialisée dans la sécurité des bases de données pour 42 millions de dollars.
Un Echo d’Amazon intéresse la police de Bentonville dans une affaire de meurtre. il aurait pu enregistrer certains sons ou…
Un script PHP automatisant l’envoi de mail comprend une faille critique capable d’exécuter du code à distance. Des millions de…
Le collectif de pirates OurMine a encore frappé en détournant le compte Twitter de Sony Music pour annoncer la mort…
Un chercheur en sécurité a trouvé un ransomware qui demande à la victime de lire 2 articles sur les rançongiciels…
Le gouvernement américain commence à demander aux visiteurs étrangers de renseigner leurs comptes de réseaux sociaux (Facebook, Twitter, Google+, Instagram...).…
OVH, Krebsonsecurity et surtout Dyn et un pays entier, le Libéria. Au cours de l’année, les attaques DDoS ont fait…
Le système de rapport de bugs d’Ubuntu était touché par des failles permettant l’exécution de code tiers. Des vulnérabilités promptement…
Pour l'Enisa, agence européenne de cybersécurité, l'utilisation de portes dérobées n'est pas une solution, car elle expose tous les publics,…
Les derniers éléments publiés par les Shadow Brokers poussent les chercheurs en sécurité à soupçonner la présence d’une nouvelle taupe…
Après les cyberattaques qui ont émaillé la récente campagne présidentielle et conduit Obama à menacer Moscou de représailles, Silicon.fr se…
Le ransomware est sans conteste la « star » des menaces pour l’année 2016. Une plaie pour les entreprises, un…
Encore une méthode pour pirater un Mac en veille ou verrouillé. Un dispositif peut récupérer le mot de passe en…
Avant les grands départs des vacances et les festivités des fêtes de fin d'année, il est temps de lire les…
Un pirate informatique de langue russe aurait tenté de vendre des identifiants d'accés de l'EAC, l'agence américaine en charge du…
La base dérobée à Yahoo, et renfermant les données d'un milliard d'utilisateurs, est à vendre sur le Darknet depuis plusieurs…
Yahoo, un des grands noms de l’Internet, utilisait, lorsqu'il s’est fait dérober les données relatives à plus d’un milliard de…
Après une période de silence, Shadow Brokers, le groupe qui a subtilisé des méthodes d’attaques de la NSA refait surface…
Evernote a changé sa politique de confidentialité en octroyant à certains de ses salariés le droit de lire des notes…
De plus en plus de directions informatiques se sont engagées dans des processus de livraison continue. Leur niveau d’appropriation à…
Bug : trois modules de commande du Boeing 787 pourraient se réinitialiser simultanément et entraîner une perte de contrôle de…
Google vient de publier 8 lettres de sécurité que le FBI lui a demandée sur des comptes sensibles. Une première.
Microsoft dévoile 12 bulletins de sécurité dont 6 critiques. Les navigateurs Edge et IE sont les premiers concernés. Adobe en…
Steve Jobs n’a jamais caché son hostilité envers la technologie Flash Player sur mobile. Mais, outre l’aspect technique, c’est l’attitude…
Une menace persistante, sophistiquée et orchestrée par plusieurs groupes cybercriminels cible les banques clientes de Swift. Les tentatives d’intrusion sont…
L’ANSSI vient de publier un premier référentiel pour qualifier les prestataires Cloud. Rebaptisé SecuNumCloud, il est largement inspiré de la…
Selon la CIA, les cyberattaques qui ont bousculé la campagne présidentielle américaine sont bien liées à la Russie. Moscou aurait…
Popcorn Time est un ransomware qui demande à sa victime d’envoyer un lien malveillant à des amis, pour les infecter…
Le groupe ferroviaire expérimente l‘intégration continue depuis maintenant trois ans au travers de Voyages-sncf.com Technologies, son usine logicielle. Déploiements plus…
Selon une étude, 6 vulnérabilités sur 10 utilisés par les kits d’attaques sont relatives à Flash d’Adobe. Le reste est…