A l'occasion de la Journée de la cybersécurité, Silicon a rencontré Roni Carta, Red Teamer pour le site ManoMano. Adepte de la cybersécurité offensive et des campagnes de bug bounty, cet autodidacte explique son approche de hacker éthi ...
![](https://www.silicon.fr/wp-content/uploads/2022/01/FFm7moMXoAY5lHU-120x90.jpg)
A l'occasion de la Journée de la cybersécurité, Silicon a rencontré Roni Carta, Red Teamer pour le site ManoMano. Adepte de la cybersécurité offensive et des campagnes de bug bounty, cet autodidacte explique son approche de hacker éthi ...
Le pentesting, ou test de pénétration est une pratique de sécurité collaborative en plein essor dans le contexte de pandémie. Comment cette pratique s’intègre t-elle dans une stratégie plus globale et dans quelle mesure permet-elle d’a ...
La loi pour une République numérique protège les hackers éthiques et confirme le rôle central de l'Anssi dans le signalement de failles informatiques. Les explications de l'avocat François Coupez.
Le sujet des lanceurs d’alerte occupe le devant de la scène médiatique. Qu’en est-il du white hats, ces hackers éthiques qui alertent de l’existence d’un défaut de sécurité ? La loi Lemaire tente de préciser les contours de leurs actio ...
Le déblocage de l’iPhone de San Bernardino, auquel Apple a refusé de participer, résulterait d’une faille d’iOS apportée au FBI par des hackers professionnels. Ceux-ci auraient été payés pour leur contribution à l'enquête.
Facebook a récompensé un hacker indien pour avoir découvert un moyen d’accéder n’importe quel compte depuis le site beta du réseau social.
Des hackers viennent de toucher les récompenses en miles du bounty program de United Airlines. La compagnie aérienne a versé 1,8 million de miles pour la découverte de plusieurs failles sur ses sites et applications.
La compagnie aérienne américaine lance un programme de recherche de bugs. Ce dernier a un périmètre limité et les récompenses sont des points de fidélité.
Via un kit logiciel en Open Source, et une carte d’interface à 60 $, n’importe qui peut tester les vulnérabilités des contrôleurs embarqués dans les véhicules. Pour l’industrie automobile, la sortie de route n’est plus très loin.
Deux vulnérabilités ont été trouvées dans le logiciel et le hardware des lecteurs Blu-Ray. Un hacker peut en profiter pour injecter un malware dans un ordinateur et en prendre le contrôle.
Renaud Bidou, CTO de DenyAll revient sur un texte définissant l’éthique des hackers au milieu des années 90 : le credo des hackers. Après 20 ans, ce document est-il toujours pertinent ?
Dans un rapport, l’éditeur met au jour les activités d’un groupe de chasseurs de primes du hacking, le Hidden Lynx. Un groupe de 50 à 100 hackers chinois, qui ne semblent pas directement pilotés par l’État.
Nous vallons finalement bien peu de choses sur Internet, en dehors de se faire détrousser nos comptes bancaires.
Le célèbre hacker Barnaby Jack a été retrouvé mort en fin de semaine dernière. Il devait tenir cette semaine une conférence sur les failles de sécurité des pacemakers.
Le hacker Hardcore Charlie s’apprêterait à dévoiler, ce samedi 5 mai, le code source de VMware qu'il aurait dérobé sur des serveurs en Asie.
Google ne participera pas à la compétition annuelle de hacking Pwn2Own mais offrira directement jusqu'à 60 000 dollars à chaque faille « full Chrome exploit » découverte.
Hackerleaks se présente comme une plate-forme de confiance pour les pirates qui souhaitent diffuser en tout anonymat les informations qu'ils détiennent. Mais comment accorder sa confiance à une telle initiative?
Alors que les pirates de LulzSec semblaient simplement s'amuser sur la Toile, voilà qu'ils font désormais cause commune avec les Anonymous pour lancer l'opération «Antisec». Les gouvernements vont trembler.
Près de 400 entreprises participent ce mercredi 8 juin à un test grandeur nature du nouveau protocole IPv6. Une journée à la fois symbolique et risquée, puisque la complexité de l'IPv6 l'expose à des attaques DDoS.