Des chercheurs ont trouvé une méthode s’appuyant sur les ultrasons inclus dans les publicités ou le code des pages web…
Un expert en sécurité a réussi à pirater l’application mobile de la banque en ligne N26 et réaliser des transactions.…
Un groupe de chercheurs russes assure avoir déniché des failles dans des systèmes d’aiguillage pilotés par ordinateur. Une fois de…
Particulièrement indiscret, l’OS Red Star 3.0 de la Corée de Nord surveille les personnes s’échangeant des fichiers jugés illégaux par…
Le projet Tor s'apprête à lancer son Bug Bounty Program. En vue d'améliorer la qualité de ses outils d'anonymisation.
Une faille de téléphonie mobile exploitée en direct à la TV australienne, c'est à lire dans les télégrammes du soir.
Selon de nouveaux documents exfiltrés par Edward Snowden, certaines techniques de chiffrement résistent toujours aux analystes de la NSA. Dont…
En connectant un périphérique Thunderbolt à votre Mac, vous pourriez infecter le micrologiciel de votre machine, sans possibilité de la…
Des chercheurs allemands mettent en évidence des failles du réseau mobile qui permettent d'écouter n'importe quelle conversation téléphonique de n'importe…
Des malfaiteurs ont mis au point une technique particulièrement sophistiquée, qui permet de pirater des distributeurs de billets à l’aide…
Le Hackerspace Global Grid est un nouveau projet un peu fou qui vise à démocratiser la conquête de l'espace mais…
Le déploiement du GSM-R (Global System for Mobile communications for Railways), standard numérique de communication ferroviaire, ne serait pas sans…
L’algorithme de chiffrement utilisé par 80 % des communications mobiles n’est maintenant plus totalement sûr.
Des failles de sécurités menacent les deux environnements de bureau
Des failles de sécurités menacent les deux environnements de bureau