Tour d’horizon des conséquences d’une affaire de cyber-espionnage au retentissement international alors que les fichiers mis en ligne par les mystérieux Shadow Brokers, et probablement dérobés à la NSA, commencent à livrer leurs secret ...
![](https://www.silicon.fr/wp-content/uploads/2016/03/hacking-malware-120x90.jpg)
Tour d’horizon des conséquences d’une affaire de cyber-espionnage au retentissement international alors que les fichiers mis en ligne par les mystérieux Shadow Brokers, et probablement dérobés à la NSA, commencent à livrer leurs secret ...
Avec Andoid Nougat 7.0, Google a l'intention d'intensifier son rythme de mises à jour système. Lesquelles pourraient devenir trimestrielles au lieu d'annuelles.
Se former à la sécurité Linux. Voilà ce que propose la Fondation Linux au travers d’un nouveau module en ligne, et d’une promotion pour les 25 ans du noyau.
Pour les anciennes versions de Windows et Windows Server, Microsoft tire un trait sur les mises à jour individuelles. Dès octobre, celles-ci seront obligatoirement regroupées dans des packages mensuels.
Faute d’être affichées dans le bon timing, une très large majorité des alertes de sécurité remontées par les logiciels sont purement et simplement ignorées par les utilisateurs.
Bitcoin.org, le site officiel de la crypto-monnaie, lance une alerte de sécurité. Une attaque de pirates probablement financés par un État pourrait cibler les fichiers binaires à venir pour Bitcoin Core.
Infotecs livre sa solution de VPN renforcé sur le Raspberry Pi, afin de transformer le célèbre nano-ordinateur en appliance de sécurité avancée.
Linkedin en appelle à la justice pour mettre un terme aux utilisateurs anonymes qui aspirent illégalement les profils de ses membres. La chasse aux mauvais "bots" a démarré pour le réseau social.
La faille majeure de TCP mise au jour la semaine dernière ne touche pas que Linux. Elle concerne aussi Android depuis la version 4.4, dite KitKat. Et aucun correctif n’est en vue pour l’instant…
Le ministre de l'Intérieur s'apprête à lancer une initiative européenne à vocation internationale pour s'attaquer à la question du déchiffrement des messages électroniques sur des outils comme Telegram ou WhatsApp. Des applications acc ...
L'Agence européenne de cybersécurité (Enisa) a étudié plusieurs rapports pour déterminer le coût réel des cyberattaques. La diversité des approches empêche tout calcul précis.
Exodus Intelligence propose jusqu'à 500 000 dollars de récompense pour une faille zero day sur iOS 9. Et coupe l'herbe sous le pied d'Apple qui vient de lancer son iBug Bounty, doté de ... 200 000 dollars.
Les techniques d’identification biométriques n’ont toujours pas la cote en France. Les internautes craignent des soucis techniques, les risques de piratage et un défaut de protection des données biométriques.
Loin des congés annuels, le Patch Tuesday d'août comporte pas moins de 9 bulletins de sécurité. Dont 5 à appliquer en priorité.
Tests en sécurité, sous-traitance et prévention des pertes de données devraient être les principaux bénéficiaires de la hausse des dépenses en sécurité, estime le Gartner.
Les serveurs de support Micros ont été compromis. Les utilisateurs des terminaux points de vente de la société, filiale d’Oracle, devront mettre à jour leurs identifiants.
Un chercheur en sécurité a contacté le « support » d'escrocs en ligne. Il a obtenu que les arnaqueurs ouvrent un fichier contenant non pas la photo de sa carte bleue, mais le ransomware Locky.
Un expert en sécurité alerte sur les risques liés au sous-système Linux de Windows 10 Anniversary Update. Des risques qui ne sont toutefois pas avérés en utilisation classique.
En attendant la cérémonie d’ouverture des Jeux olympiques dans le stade Maracana, il est temps de lire les télégrammes du soir.
Un drone de loisir pourrait provoquer des interférences électromagnétiques et perturber les réseaux sans fil d'infrastructures critiques, selon un chercheur entendu durant la Black Hat.
L’opérateur japonais a décidé de réunir ses ressources mondiales en matière de sécurité sous le même étendard, NTT Security.
Avec un simple trombone, un locataire saisonnier peut forcer la réinitialisation du point d'accès WiFi ou routeur domestique de l'hôte. Et prendre le contrôle du dispositif.
L’iBugBounty d’Apple se concentrera sur les iDevices et le service iCloud. Objectif : découvrir et corriger les failles critiques de ces deux solutions.
En attendant la cérémonie d’ouverture des Jeux olympiques, accordez-vous un dernier tour de chauffe vers les télégrammes du soir.
Nouvelle fournée de corrections de vulnérabilités pour Chrome 52, dans l’attente de la sortie de Chrome 53, maintenant imminente.
En attendant que votre ordinateur se prépare à la mise à jour de Windows 10, il est temps de lire les télégrammes du soir.
Il est préférable d'opter pour des mots de passe robustes, plutôt que d'imposer des changements fréquents, réaffirme la responsable des technologies de la FTC.
VMware veut développer l’usage du MDM (Mobile Device Management) au sein des PME et de TPE en lançant AirWatch Express.
Face au phénomène Pokémon Go, l’ANSSI a publié un bulletin de sécurité sur l’installation et l’usage de cette application.
Les deux experts qui avaient piraté une Jeep Cherokee récidivent dans le cadre de la Black Hat en démontrant une attaque sur le même véhicule.