Des chercheurs en sécurité ont découvert des failles critiques dans les produits de deux éditeurs importants : Kaspersky et FireEye. Ces vulnérabilités peuvent exploiter des fichiers à distance et subtiliser des identifiants.
![](https://www.silicon.fr/wp-content/uploads/2015/09/zero-day-120x90.jpg)
Des chercheurs en sécurité ont découvert des failles critiques dans les produits de deux éditeurs importants : Kaspersky et FireEye. Ces vulnérabilités peuvent exploiter des fichiers à distance et subtiliser des identifiants.
L’étanchéité de Bugzilla a été mise à mal par un pirate, qui s’en est servi comme source pour exploiter les failles de Firefox. Un problème aujourd’hui corrigé, assure Mozilla.
Le secteur du MDM continue sa consolidation avec le rachat de Good Technology par BlackBerry pour 425 millions de dollars. Une acquisition qui conforte la stratégie du canadien dans la sécurité mobile.
Netflix vient de publier en Open Source un outil, Sleepy Puppy, pour traquer les failles XSS y compris dans des applications tierces.
HP serait en discussion avec des fonds d’investissement pour la vente de Tipping Point, spécialisé dans la sécurité réseau. La firme de Palo Alto orienterait sa stratégie sécurité vers les logiciels et l’analytique.
En Californie, une start-up spécialisée dans l’application de patch vaut près d’un dixième de la Société Générale. L’argent facile qui se déverse sur les jeunes pousses de la Silicon Valley soulève des interrogations : la bulle de la t ...
Alors que la polémique enfle sur la collecte de données privées par Windows 10, des mises à jour sur Windows 7 et 8 laissent penser que ces OS bénéficient des mêmes fonctionnalités que leur auguste successeur.
Le Club informatique des grandes entreprises françaises produit une campagne visant à sensibiliser le grand public à la cybersécurité. A la clef, 4 spots didactiques donnant aux internautes quelques bonnes pratiques pour éviter d’être ...
La Linux Foundation vient de publier un guide de bonnes pratiques pour s’assurer de la sécurité des postes de travail Linux des administrateurs systèmes. Une population spécifiquement ciblée par les hackers.
D’où viennent les tentatives d’intrusion via SSH ? Essentiellement de Chine selon nos dernières statistiques.
Tor est massivement utilisé par les pirates, qui cachent ainsi leurs méfaits. IBM préconise son blocage en entreprise, afin de limiter les risques.
Amazon n'accueillera plus les publicités au format Flash sur son site à compter du 1er septembre. Une décision entrainée par les récents rejets de la technologie d'Adobe par les navigateurs.
Même si Microsoft prétend être de bonne foi, et ne vouloir qu’améliorer ses services, ses contrats d’utilisation laissent ouvertes toutes les portes permettant de capter des données personnelles.
Windows 10 ferait remonter trop d’informations vers des tiers, menaçant ainsi les sites pirates. Certains commencent à bannir les utilisateurs de cet OS.
Des chercheurs ont dévoilé une faille d'iOS qui permet d'accéder aux identifiants de connexion des applications gérées par l'entreprise. Connue d'Apple, la vulnérabilité est comblée par la dernière mise à jour de l'OS mobile.
Plus confidentiels que la base de données des abonnés d’Ashley Madison, en goguette sur le Web, voici nos télégrammes du soir.
La chaîne américaine de supermarchés Target va payer aux organismes émetteurs de cartes Visa jusqu'à 67 millions dollars. Un accord similaire avec MasterCard devrait être signé.
Microsoft publie dans l'urgence un correctif visant à combler une faille critique d'Internet Explorer. Edge est épargné.
Le mode de navigation privée de Firefox, qui s’attachait jusqu’ici aux données stockées localement, se penche aujourd’hui sur le tracking web.
Windows Server 2003 et son serveur Web associé, IIS 6, continuent à animer près d’un site Web sur cinq. Y compris au sein de grandes entreprises comme ING Direct ou les Caisses d’Epargne.
Adobe vient de livrer un nouveau lot de correctifs pour son lecteur Flash affecté de failles critiques qui permettent l'exécution de code distant.
Le Lenovo Service Engine, implanté directement dans le Bios des PC Lenovo, avait pour objectif d’aider les utilisateurs. Il cachait toutefois une faille de sécurité.
Le marché de l'Internet des objets (IoT) fait encore trop peu de cas de la sécurité et de la protection des données, selon un groupe de travail dont font partie ADT, Microsoft et Symantec.
Selon Recorded Future, plus de 9 malwares et pages web malveillantes sur 10 échappent à la surveillance des sociétés diffusant des blacklists.
Les véhicules connectés piratables à distance ont pour point commun l'OS embarqué QNX Neutrino de Blackberry. Qui se dégage de toute responsabilité dans la vulnérabilité trouvée par deux chercheurs en sécurité.
La directive NIS va élever le niveau de sécurité de l'Union européenne. Le signalement d'incidents majeurs aux autorités nationales fait partie de ce qui attend les plateformes de services numériques.
L'éditeur CheckPoint dévoile une série de vulnérabilités dans les outils d'assistance à distance qui rendent des millions de terminaux Android vulnérables.
Fort de la gestion de près d'un tiers du trafic web mondial, Akamai voit dans la sécurité un axe stratégique de son développement.
A la Black Hat 2015, un chercheur montre comment exploiter les broches des composants électroniques connectés pour les transformer en émetteurs radio.
Lors de la Black Hat, des spécialistes ont réussi à piraté des services de stockage en ligne (Box, Dropbox, etc) avec une attaque baptisée Man In The Cloud touchant les tokens d’authentification.