40 failles de sécurité zero-day auraient été découvertes dans Tizen, dont une touchant directement l’application TizenStore. Du pain béni pour…
Que vous préfériez les Velib' ou les futurs vélos en libre service de Smooze, passez le grand plateau pour lire…
Des chercheurs israéliens ont trouvé un moyen de pirater les scanners de bureau. Ils deviennent des relais pour commander des…
Wikileaks a déniché Marble Framework, une méthode employée par la CIA pour masquer ses piratages et même orienter les soupçons…
Palo Alto a isolé une souche infectieuse, Dimnie, qui s'en prend spécifiquement aux développeurs présents sur GitHub. Le malware est…
Si Michel Platini promet de sortir prochainement de son silence, les télégrammes n'attendent pas pour sortir chaque soir.
Jusqu'à iOS 10.3, Safari restait vulnérable aux assaut d'un scareware qui bloquait l'usage du navigateur mobile.
Un expert pointe le détournement des certificats gratuits de Let’s Encrypt par les sites de phishing. De quoi donner aux…
Les terminaux mobiles, et ceux sous Android en particulier, constituent l'essentiel des appareils infectés. Mais les PC sous Windows représentent…
Cybellum a découvert une attaque nommée DoubleAgent capable de détourner les antivirus pour infecter des PC sous Windows.
Des pirates utilisent de fausses stations radio en Chine pour distribuer le malware Android Swearing par SMS. Non sans succès…
Invité en duplex vidéo du Cebit allemand, Edward Snowden prône une réponse technique aux menaces que font peser les services…
Ils sont neufs, et pourtant des malwares y sont installés. Des adwares et même des ransomwares ont été détectés par…
Intel livre un utilitaire permettant de détecter une des techniques d’attaque de la CIA, détaillée dans les documents de Wikileaks…
Wikileaks laissera aux industriels le temps de préparer des correctifs avant publication des codes d’attaque de la NSA. Comme celles…
Si les applications de messagerie chiffrée ne semblent pas compromises par la CIA, l'agence aligne de nombreuses techniques pour prendre…
Kaspersky a découvert StoneDrill, une version évoluée de plusieurs malware effaceurs de disques durs. Jusqu'alors confiné au Moyen-Orient, le malware…
Dridex est le premier malware connu à exploiter une technique d’injection de code dans Windows particulièrement furtive. Une technique mise…
La prochaine version de Windows 10 comprendra une fonctionnalité autorisant l’installation des apps provenant uniquement de son magasin applicatif.
Java et Python contiennent une faille permettant l'injection de lien FTP malveillant et pouvant contourner les pare-feux de plusieurs constructeurs.
Les cyber-criminels concentrent plus de quatre fois plus leurs attaques sur les boîtes emails des entreprises que des particuliers, selon…
Des chercheurs de Kaspersky se sont penchés sur les applications Android des constructeurs automobiles. Résultats, elles présentent toutes des failles…
Des chercheurs ont découvert une technique pour contourner la protection ASLR d’une vingtaine de micro-architectures de puces.
Le retour annoncé du mythique Nokia 3310 à Barcelone ne doit pas vous faire oublier de lire les télégrammes du…
Kaspersky met en évidence une souche malveillante qui se cache dans la mémoire des systèmes et exploite des applications de…
Le botnet IoT Mirai disposerait d’une variante intégrant les environnements Windows pour se propager et enrôler plus de périphériques.
Les RSSI voient leurs budgets progresser, à mesure que grandit la prise de conscience des enjeux de cybersécurité au sein…
Hamon vainqueur, Miss France devient Miss Univers et les handballeurs sur un nuage, et les télégrammes du soir répondent toujours…
Avec le blocage des pièces-jointes en JavaScript par Gmail, les cybercriminels ont trouvé une nouvelle terre d’accueil : le fichier…
Un hôtel des Alpes autrichiennes a vu son système de gestion des clefs électroniques bloqué par un ransomware. Face à…