En moyenne, les applications de compagnies aériennes testées par Pradeo utilisent 14 connexions non sécurisées et renferment 21 vulnérabilités.
![](https://www.silicon.fr/wp-content/uploads/2015/12/mobile-smartphone-avion-©-Pixza-Studio-shutterstock-120x90.png)
En moyenne, les applications de compagnies aériennes testées par Pradeo utilisent 14 connexions non sécurisées et renferment 21 vulnérabilités.
La sonde Cassini achève sa mission en beauté, celle des télégrammes du soir se poursuit en orbite de l'IT.
WikiLeaks révèle l'existence d'un programme de piratage de hotspot Wifi utilisé par la CIA depuis 2012 au moins.
Une étude d’iPass réalisée auprès de DSI montre que le plus gros risque en matière de sécurité est le PDG et plus globalement les exécutifs.
A partir d’octobre, le navigateur Google Crome pointera comme non sécurisé tout site HTTP demandant des informations personnelles aux internautes. Et la croisade de Mountain View en faveur de la généralisation du HTTPS ne s’arrêtera pa ...
Implémenter une sécurité en profondeur dans une architecture en microservices est tout sauf une sinécure. Car le déploiement de certificats TLS associés aux conteneurs se heurte à des difficultés techniques. Netflix explique comment il ...
Même les technologies les plus sécurisées comportent des bugs, expliquent deux chercheurs qui ont déniché une demi-douzaine de failles dans le chiffrement de Signal. Une technologie clef puisqu’elle sécurise aussi WhatsApp, Facebook Me ...
Forcer un terminal 4G à basculer sur un réseau 2G pour intercepter ses communications est relativement simple à mettre en place, selon l'experte en sécurité Wanqiao Zhang.
Tour d’horizon des conséquences d’une affaire de cyber-espionnage au retentissement international alors que les fichiers mis en ligne par les mystérieux Shadow Brokers, et probablement dérobés à la NSA, commencent à livrer leurs secret ...
Bitcoin.org, le site officiel de la crypto-monnaie, lance une alerte de sécurité. Une attaque de pirates probablement financés par un État pourrait cibler les fichiers binaires à venir pour Bitcoin Core.
Avec Duo, une application pour Android et iOS, Google entend simplifier les appels vidéo entre deux personnes en se servant simplement du numéro de téléphone pour les mises en relations. Et marcher ainsi sur les plates-bandes de Skype ...
La faille majeure de TCP mise au jour la semaine dernière ne touche pas que Linux. Elle concerne aussi Android depuis la version 4.4, dite KitKat. Et aucun correctif n’est en vue pour l’instant…
Des chercheurs pointent une faille de TCP sous Linux permettant d’injecter du contenu malicieux sur des pages légitimes ou de mettre fin à une communication. Par ricochet, Tor est aussi menacé.
Avec un simple trombone, un locataire saisonnier peut forcer la réinitialisation du point d'accès WiFi ou routeur domestique de l'hôte. Et prendre le contrôle du dispositif.
Le bulletin de sécurité du mois d'avril de Microsoft corrige une trentaine de vulnérabilités de Windows, Office et IE/Edge. Dont les failles zero day Flash et Badlock.
La France classée 32e des pays les plus heureux au monde. Une tranche de bonheur dont se réjouissent les télégrammes du soir.
Une société de services a testé plus de 10 000 VPN basé sur le protocole SSL. Bilan : presque tous emploient des technologies considérées comme dépassées.
Une nouvelle fois, les chercheurs de l’Inria mettent au jour des failles dans les principaux protocoles de sécurité d’Internet. En cause : une certaine paresse à éliminer MD5, un algorithme utilisé dans le chiffrement.
Les hackers du Chaos Computing Club démontrent les failles de deux protocoles utilisés dans les systèmes de paiement par carte en Allemagne, notamment.
Décidément les logiciels préinstallés par les constructeurs ont mauvaises réputations. Un chercheur vient de découvrir plusieurs failles sur ces bloatwares installés sur des PC Lenovo, Toshiba et Dell.
Microsoft met à jour ses logiciels de sécurité pour identifier et supprimer le certificat vulnérable eDellRoot présent sur certaines machines de Dell.
Il est aisé d’installer un malware sur une Smart TV, et presque impossible de le retirer. Une cible de choix pour les ransomwares.
Dans un guide de 34 pages, l’Etat Islamique détaille les mesures et outils de sécurisation des communications qu’il préconise. Une récupération des conseils classiques habituellement adressés aux journalistes et opposants politiques.
Retour vers le futur, la suite sur Internet ? Des chercheurs mettent en évidence les failles de NTP, le protocole de synchronisation des horloges d’Internet. Vulnérabilités qui ouvrent la porte à des attaques par DDoS, mais aussi à la ...
De nouvelles vulnérabilités dans la gestion des médias sous Android (Stagefright) permettent la prise de contrôle à distance des smartphones. Et Android 5.0 est cette fois concerné.
L’équipe d’Open SSL a annoncé la prochaine disponibilité d’un correctif pour une faille classée comme critique. Le travail de la Core Infrastructure Initiative porte ses fruits pour débusquer les vulnérabilités de la solution Open Sour ...
Samsung s’appuie sur sa plate-forme Knox pour corriger la faille de sécurité qui touche plusieurs centaines de millions de ses smartphones via le clavier virtuel Swiftkey.
Des noms de domaines appartenant à Google auraient été exposés par des certificats frauduleux émis via un tiers mandaté par le registre chinois CNNIC. Une affaire qui n'est pas sans rappeler celle impliquant l'Anssi française.