Google a mis en Open Source Grumpy. Il s’agit d’un runtime capable de transformer le code Python en programme Go.
![](https://www.silicon.fr/wp-content/uploads/2017/01/Grumpy-Google-120x90.png)
Google a mis en Open Source Grumpy. Il s’agit d’un runtime capable de transformer le code Python en programme Go.
Un malware cible les Mac d’Apple en saturant la mémoire de l’ordinateur. Pour cela, il génère à foison des brouillons de mails.
Une équipe de chercheurs a trouvé une méthode pour que la ReRAM effectue des tâches informatiques initialement dévolues aux processeurs.
Des données confidentielles partagées sur des comptes Box par des entreprises ont été indexées par les moteurs de recherche. L’éditeur a rectifié le tir.
Des chercheurs ont trouvé une méthode s’appuyant sur les ultrasons inclus dans les publicités ou le code des pages web pour désanonymiser les utilisateurs de Tor.
Plusieurs spécialistes de la sécurité informatique sont formels les ransomwares vont évoluer pour s’en prendre au réseau à travers des vers.
Une compagnie d’assurance japonaise a décidé de remplacer 30% de ses employés par Watson d’IBM. Un cas qui pourrait se multiplier au pays du Soleil Levant.
Ebay a élaboré sa propre plateforme d'administration de Kubernetes sur OpenStack. Baptisée TessMaster, elle s'adapte à la taille de la société.
Finie 2016 et place maintenant à 2017. Une année riche en évènements et en actualités.
Quantum a présenté la dernière version de sa solution de système de fichiers StorNext. Il gagne une plus grande ouverture vers les Cloud publics et les solutions tierces de stockage objet.
La CNIL a sanctionné Attractive World et Meetic pour absence de consentement exprès sur le traitement des données personnelles sensibles.
Les systèmes de réservation de billets d’avion, GDS, ne sont pas des parangons de la sécurité informatique. Des chercheurs en ont fait la démonstration.
Imperva a découvert un botnet concurrent de Mirai. Nommé Leet, il mène des attaques DDoS de plus de 650 Gbps sur des courtes durées.
Finalement l'étoile de la mort a été plus forte que la Princesse Leia, malgré la tristesse, il est temps de lire les télégrammes du soir.
L’OSCE, médiateur indépendant du conflit entre l’Ukraine et la Russie, a été massivement piraté. Les soupçons se portent sur le groupe APT28.
Un expert en sécurité a réussi à pirater l’application mobile de la banque en ligne N26 et réaliser des transactions. Les failles découvertes ont été bouchées depuis.
Huawei a acquis la société israélienne, HexaTier, spécialisée dans la sécurité des bases de données pour 42 millions de dollars.
Un Echo d’Amazon intéresse la police de Bentonville dans une affaire de meurtre. il aurait pu enregistrer certains sons ou bruits.
Echappant miraculeusement à l'épidémie de grippe qui s'abat sur la France, il est temps de lire les télégrammes du soir.
OVH suit sa feuille de route et a annoncé l’ouverture de deux datacenters en Europe localisés en Allemagne et en Angleterre.
Un script PHP automatisant l’envoi de mail comprend une faille critique capable d’exécuter du code à distance. Des millions de sites web sont exposés.
Selon un analyste, Microsoft pourrait bientôt devenir la première société IT à être valorisée 1000 milliards de dollars.
Face à une concurrence de plus en plus forte, Apple a décidé de franchir le pas de la publication d’articles de ses experts en intelligence artificielle.
Retour des agapes de Noël et en piste pour la préparation du réveillon de la Saint Sylvestre, il est temps de lire les télégrammes du soir.
En s’appuyant sur la reconnaissance faciale, un KFC en Chine propose des menus adaptés en fonction de l’âge, du sexe et de l’humeur du client.
Un chercheur en sécurité a trouvé un ransomware qui demande à la victime de lire 2 articles sur les rançongiciels pour libérer les fichiers verrouillés.
Dell Technologies et HPE ont deux stratégies différentes. Le premier en rachetant EMC parie sur le gigantisme. Le second maigrit pour devenir plus agile.
Le ransomware est sans conteste la « star » des menaces pour l’année 2016. Une plaie pour les entreprises, un ROI vertigineux pour les cybercriminels et une perversité à toute épreuve.
Encore une méthode pour pirater un Mac en veille ou verrouillé. Un dispositif peut récupérer le mot de passe en quelques secondes.