Pour gérer vos consentements :

key logger

Authentification : comment pirater les tokens

Lors de la Def Con, deux chercheurs montrent qu’il est possible de contrefaire des jetons d’authentification courants, comme ceux de…

7 années ago

Mac OS X sous la menace d’un dangereux cheval de Troie

Flashback revient en version 'G', et il pourrait faire mal car il n'a besoin de personne pour s'installer sur votre…

12 années ago

Bull propose une clé USB qui sécurise les PC portables

Difficile, pour un cadre nomade, de sécuriser son poste de travail. Pourtant face à la multiplication des vols de données,…

18 années ago

Un réseau de cyber-escrocs franco-russes est démantelé

Un dispositif complexe aurait permis de vider les comptes bancaires d'une soixantaine d'internautes français

18 années ago

Sécurité, stockage: NEC veut sa part du gâteau

Le constructeur lance deux solutions et adresse notamment le très concurrentiel marché des PME

19 années ago

Alerte virale: Wurmark.J dissimule un ‘key logger’

Repéré par Trend Micro, il atteint le niveau d'alerte jaune

19 années ago