La faille permet de rooter le système en une seule commande. Le dérivé communautaire de cette offre n’est pas concerné.…
Une faille critique non corrigée pour Flash et 93 vulnérabilités éliminées dans Adobe/Acrobat Reader. Adobe est attaquée de toute part.
Une nouvelle mise à jour de sécurité est proposée pour le navigateur web Google Chrome 50. Elle corrige cinq failles,…
Le Patch Tuesday de mai comprend 16 correctifs dont 8 sont classés comme critiques. IE, Edge, Flash, Office et Windows…
Pas de passage en force en utilisant le 49.3 pour lire les télégrammes dur soir.
Anciennement connu sous le projet Nautilus, Docker rend disponible son outil de scanning de sécurité des conteneurs. Un pas supplémentaire…
Pas de suspension, pas de démission, pas de destitution pour les télégrammes du soir toujours fidèles au poste.
FireEye a découvert une vulnérabilité dans le composant radio de Qualcomm, faille qui peut-être exploitée en toute discrétion par un…
Encore une faille dans les outils Lenovo. C’est cette fois-ci le Solution Center de la firme qui est touché. Un…
Dans son rapport sur la sécurité, Microsoft dresse un panorama de son activité en cybersécurité. On constate que les vieux…
Microsoft retire aux sysadmin la possibilité de bloquer l’accès au Windows Store sur l’édition Pro de Windows 10. Cette fonctionnalité…
Un dispositif occulte les identifiants nominatifs des assurés. Mais cette fonction repose sur un algorithme de hachage obsolescent : SHA-1.
Avant de partir et de profiter du pont de l’ascension, il est temps de lire les télégrammes du soir.
Distributeur d’eau et d’électricité, créateur de jeux, Pirate Bay, les ransomwares continuent leur diffusion tout azimut en perfectionnant leurs méthodes…
Des chercheurs ont trouvé plusieurs failles de sécurité dans SmartThings, la plateforme de domotique de Samsung.
La Fondation Linux a distribué ses premières qualifications portant sur les pratiques de sécurité des projets Open Source. La première…
Les certificats estampillés SHA-1 ne seront plus reconnus par la prochaine version de Windows 10. Et de manière définitive dans…
La France veut amener davantage d'élèves ingénieurs et informaticiens à rejoindre ses bataillons de réservistes « cyber » mobilisables en…
9 failles de sécurité sont éliminées du navigateur web Google Chrome. Cette offre, utilisée par un internaute sur deux en…
Selon la presse américaine, le FBI aurait obtenu l’aide d’un ancien développeur du projet Tor pour désanonymiser les utilisateurs du…
Cisco a disséqué le comportement de certains logiciels édités par Tuto4PC. Pour l'Américain, les méthodes du Français s'apparentent à de…
Les données dérobées par un lanceur d’alerte à PwC Luxembourg étaient en réalité assez facilement accessibles. La faute à une…
W^X permet de grandement améliorer le niveau de sécurité du moteur JavaScript de Firefox. Il est intégré à Firefox 46.
Moins loin que le contrat du siècle de DCNS avec l’Australie, voici les télégrammes du soir.
CloudFare rapporte que des sociétés ont payé plus de 100 000 dollars après des mails de menaces d’attaques par déni…
Selon le rapport Data Breach Investigations 2016 de Verizon, la persistance des mêmes menaces entre 2014 et 2015 souligne l'inefficacité…
Les données de millions d'électeurs mexicains ont été rendues librement accessibles sur Internet, sans mot de passe, selon un chercheur…
Une personne a trouvé un moyen d’utiliser l’outil RegSVR32 de Windows pour installer n’importe quelle application, y compris une application…
Le MIT a lancé officiellement en test son bug bounty. Les étudiants et chercheurs vont pouvoir partir à l’assaut de…
La nouvelle technologie de distribution des applications Snap, proposée au sein d’Ubuntu 16.04 LTS, s’avère bien moins sûre que prévu…