Pour gérer vos consentements :

Chaos Communication Congress

Quand les ultrasons désanonymisent les utilisateurs de Tor

Des chercheurs ont trouvé une méthode s’appuyant sur les ultrasons inclus dans les publicités ou le code des pages web…

7 années ago

La banque en ligne N26 : 8 mn pour s’inscrire, 5 mn pour la pirater

Un expert en sécurité a réussi à pirater l’application mobile de la banque en ligne N26 et réaliser des transactions.…

8 années ago

Scada : une cyberattaque peut-elle faire dérailler un train ?

Un groupe de chercheurs russes assure avoir déniché des failles dans des systèmes d’aiguillage pilotés par ordinateur. Une fois de…

8 années ago

L’OS nord-coréen Red Star 3.0 dévoile ses services secrets

Particulièrement indiscret, l’OS Red Star 3.0 de la Corée de Nord surveille les personnes s’échangeant des fichiers jugés illégaux par…

8 années ago

Le projet Tor lance un programme de chasse aux bugs

Le projet Tor s'apprête à lancer son Bug Bounty Program. En vue d'améliorer la qualité de ses outils d'anonymisation.

9 années ago

Télégrammes : faille SS7 à la télé, iCar en approche, Surface Hub retardée, Nokia + Alcatel-Lucent, Accenture et l’or noir

Une faille de téléphonie mobile exploitée en direct à la TV australienne, c'est à lire dans les télégrammes du soir.

9 années ago

Chiffrement : comment échapper à la curiosité de la NSA

Selon de nouveaux documents exfiltrés par Edward Snowden, certaines techniques de chiffrement résistent toujours aux analystes de la NSA. Dont…

10 années ago

Les MacBooks d’Apple vulnérables aux périphériques Thunderbolt

En connectant un périphérique Thunderbolt à votre Mac, vous pourriez infecter le micrologiciel de votre machine, sans possibilité de la…

10 années ago

Des failles très indiscrètes trouvées sur les réseaux 3G

Des chercheurs allemands mettent en évidence des failles du réseau mobile qui permettent d'écouter n'importe quelle conversation téléphonique de n'importe…

10 années ago

Les distributeurs de billets piratés à l’aide d’une simple clé USB

Des malfaiteurs ont mis au point une technique particulièrement sophistiquée, qui permet de pirater des distributeurs de billets à l’aide…

11 années ago

Des satellites amateurs pour lutter contre la censure Internet

Le Hackerspace Global Grid est un nouveau projet un peu fou qui vise à démocratiser la conquête de l'espace mais…

12 années ago

Le GSM-R est-il une cible de choix pour les hackers ?

Le déploiement du GSM-R (Global System for Mobile communications for Railways), standard numérique de communication ferroviaire, ne serait pas sans…

13 années ago

La confidentialité des conversations GSM n’est plus garantie !

L’algorithme de chiffrement utilisé par 80 % des communications mobiles n’est maintenant plus totalement sûr.

15 années ago

PDF et OpenOffice subissent la menace de failles

Des failles de sécurités menacent les deux environnements de bureau

17 années ago

PDF et OpenOffice subissent la menace de failles

Des failles de sécurités menacent les deux environnements de bureau

17 années ago