Internet Archive et Wayback Machine sont de nouveau en ligne, mais en lecture seule, après une cyberattaque de violation des données et des attaques DDoS 6 18:51
La suppression de Microsoft Recall de Windows casse l'explorateur de fichiers dans la dernière mise à jour, Recall IA espionne et enregistre tout ce que vous faites sur votre PC, provoquant un tollé général 128 13:42
Des hacktivistes revendiquent la mise hors service d'Internet Archive : « ils sont attaqués parce que les archives appartiennent aux États-Unis et qu'ils soutiennent le génocide perpétré par Israël » 6 11/10
Archive.org, le référentiel stockant l'histoire de l'Internet, victime d'une cyberattaque : 31 millions de comptes utilisateurs compromis, adresses e-mail et mots de passe exposés 6 10/10
Une simple compromission du cloud computing peut donner naissance à une armée de robots sexuels alimentés par l'IA, selon les chercheurs de Permiso Security 2 09/10
Google suit votre position toutes les 15 minutes, même si le GPS est désactivé, votre téléphone portable communique avec les services de Google sans votre consentement explicite 7 08/10
Une ancienne greffière condamnée à 9 ans de prison pour violation du système des machines à voter, les experts recommandent l'usage des bulletins de vote en papier pour sécuriser les élections 10 08/10
Des milliers de systèmes Linux infectés par le logiciel malveillant furtif Perfctl depuis 2021, illustrant les défis de sécurité auxquels Linux fait face 3 08/10
« Les téléviseurs intelligents sont comme des chevaux de Troie dans les domiciles des gens », d'après un rapport du CDD qui attire à nouveau l'attention sur les responsabilités des utilisateurs 17 08/10
Les aspirateurs robots chinois Deebot peu sûrs collectent des photos et des enregistrements vocaux pour entraîner leur IA, les données comprennent également la cartographie 2D ou 3D de votre maison 0 07/10
Les téléphones Android commencent à recevoir des fonctions antivol cruciales qui permettent de verrouiller rapidement l'appareil en cas de vol, afin d'empêcher les voleurs d'accéder à des informations sensibles 7 07/10
Comment le Mossad a planifié l'opération de l'explosion des bipeurs : la pénétration d'Israël au sein du Hezbollah lui a permis d'espionner et de mettre à mal les réseaux de communication du groupe 23 07/10
Panique après que les clients de Bank of America voient un solde nul sur leurs comptes : Le stagiaire en charge du code Cobol a-t-il encore frappé ? Piratage ? Ransomware ? 0 04/10
LockBit : quatre individus liés au groupe criminel interpellés, dont un développeur présumé, « à la demande des autorités françaises », et l'acteur de la menace Evil Corp fait l'objet de sanctions 3 02/10
Un cybercriminel amasse des millions $ en piratant les emails Office365 de dirigeants d'entreprises cotées en bourse, obtenant des informations sensibles non publiées pour réaliser des transactions lucratives 2 02/10
Les utilisateurs de TikTok ne s'inquiètent pas de l'obtention de leurs données par la Chine, une enquête récente révèle que seulement 32 % sont en faveur d'une interdiction de TikTok 541 02/10
Des agents iraniens sont accusés aux États-Unis d'avoir piraté la campagne présidentielle de Donald Trump, après s'être introduits dans les courriels de responsables de la campagne et d'alliés de Donald Trump 5 02/10
Informatique quantique : pourquoi les cybercriminels attendent cette technologie, un domaine qui pourrait permettre le déchiffrement massif de données volées 33 02/10
La surveillance commerciale échappe à tout contrôle, les Big Tech récoltent et partagent largement vos informations personnelles pour alimenter leur publicité comportementale en ligne, d'après l'EFF et la FTC 4 01/10
Directrice de l'agence US chargée de la cybersécurité : « Les créateurs de logiciels non sécurisés sont les véritables coupables des cybercrimes », Jen Easterly rappelle la nécessité d'avoir des produits sûrs 2 30/09
L'IA bat ReCAPTCHA : des chercheurs de l'ETH Zurich ont développé un modèle d'IA capable de déjouer systématiquement le système reCAPTCHA v2 de Google 2 30/09
Des douzaines d'entreprises du Fortune 100 ont involontairement embauché des informaticiens nord-coréens sous de fausses identités, compromettant ainsi la sécurité des entreprises technologiques 9 30/09
La fonction controversée Windows Recall signe son retour : Microsoft tente de répondre aux préoccupations de confidentialité avec des améliorations sécuritaires ainsi que la possibilité de la désinstaller 128 28/09
Le gouverneur de Californie signe 9 projets de loi réglementant les contenus générés par l'IA pour répondre aux risques liés aux "deepfakes", malgré que les Big tech de l'IA y voient un frein à l'innovation 133 28/09
Apple fait du zèle pour Poutine et impose la censure russe en supprimant 60 applications VPN de son App Store russe, soit bien plus que les 25 VPN demandés par les autorités russes 18 28/09
Meta a été condamné à une amende de 91 millions d'euros après la découverte de 600 millions de mots de passe Facebook et Instagram stockés en texte clair 40 28/09
Un cadre supérieur de la société de cybersécurité CrowdStrike s'est excusé devant la Chambre des représentants des États-Unis, pour l'erreur qui a provoqué une panne informatique mondiale en juillet 2024 164 27/09
Le projet Tor et Tails, un système Linux dédié à la protection de la vie privée, unissent leurs forces pour renforcer la sécurité et la protection de la vie privée en ligne au niveau mondial 0 27/09
Le NIST propose d'interdire certaines des règles les plus contrariantes et les plus absurdes en matière de mot de passe, comme l'utilisation obligatoire de certains caractères ou de questions de sécurité 3 27/09
Restic, Backups done right : un programme de sauvegarde moderne qui peut facilement sauvegarder vos fichiers sur de nombreux types de stockage différents, entièrement gratuit et open source 0 19:37
Recherche : Le droit de ne pas être soumis au profilage par l'IA basé sur des données publiquement disponibles sans consentement éclairé explicite, car le règlement RGPD de l'UE ne garantit pas ce droit 0 08/06
Rapport scientifique international sur la sécurité de l'intelligence artificielle avancée : un rapport actualisé et fondé sur des données probantes concernant la sécurité de l'IA avancée 0 24/05
Mise en place manuelle d'une distribution Linux sur un système chiffré, un tutoriel de Chrtophe 0 29/04
Google présente son modèle de menace pour la cryptographie post-quantique, pour prévenir les attaques futures de "stocker maintenant-déchiffrer plus tard" 0 18/03
Sécuriser par la conception : compléter la transition vers des langages à mémoire sûre par des améliorations de la sécurité du code C++ existant, selon Google 0 06/03
Retour aux éléments de base : un chemin vers des logiciels sûrs et mesurables, un rapport de la Maison Blanche sur la sécurité de la mémoire et sur la qualité de la cybersécurité 0 28/02
20 énigmes ludiques pour se perfectionner en cryptographie, un livre de Pascal Lafourcade et Cristina Onete 0 11/2023
Scanner avec prudence, la menace croissante de la fraude au code QR : découvrez 4 façons dont les scanners sont escroqués, par ReliaQuest 2 11/2023
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 2 09/2023
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 03/2023
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 03/2023
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 9 02/2023
Défendre la liberté numérique en temps de cyberguerre, par Garry Kasparov, ambassadeur Avast 1 01/2023
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021