IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Les erreurs de configurations sur des repos .git ont laissé près de 400 milles sites vulnérables à des vols de données, selon un chercheur
Google a notifié au moins des dizaines de personnes ciblées par une enquête secrète du FBI, qui auraient toutes acheté un logiciel malveillant
USA : Chicago, Boston et Seattle et 24 autres villes soutiennent la lutte pour la neutralité du Net, espérant l'annulation de l'ordonnance de la FCC
Un employé de Google pirate les portes de bureaux de l'entreprise pour l'avertir des vulnérabilités des dispositifs de l'IoT intégrés à ses systèmes
Un ransomware portant le nom de Barack Obama cible seulement les fichiers .EXE et verrouille même les fichiers de Windows
Les 12 failles humaines de la sécurité IT en 2018, par Christophe da Fonseca, Sales Development Manager France chez Paessler AG
70% des exécutables malveillants au 1S18 étaient inconnus des services de réputation comme VirusTotal, selon un rapport
Pourquoi devriez-vous faire migrer vos sites statiques de HTTP vers HTTPS ? Voici les raisons avancées par un expert en sécurité Web
Les clés de sécurité physiques Titan de Google sont fabriquées par une entreprise chinoise, ce qui inquiète des experts du domaine
La Russie essaye des technologies plus précises pour bloquer le service de messagerie Telegram, après avoir bloqué d'autres services par inadvertance
Un micropatch a été publié pour corriger la récente faille ALPC Zero-Day du planificateur de tâches de Windows, selon un tweet de 0patch
Les clés de sécurité physiques Titan de Google sont disponibles à 50 dollars aux États-Unis, pourquoi les utiliser ou non ?
L'Allemagne annonce une agence pour encourager les recherches sur la cybersécurité, afin d'être indépendante vis-à-vis des technologies américaines
Intel veut une distribution Linux pouvant servir de solution de sécurité de référence aux systèmes où l'autonomie et la sécurité sont critiques
UK : la technologie de reconnaissance faciale de la police aurait permis d'arrêter un suspect, grâce à l'amélioration du logiciel et de son algorithme
Il est possible d'espionner un écran distant en exploitant le micro de n'importe quel dispositif et l'apprentissage automatique
Windows : Une nouvelle faille zero-day a été divulguée via Twitter, dont aucune solution n'est encore connue, selon un rapport
De nombreux systèmes de sécurité n'arrivent pas à détecter des liens malveillants dans les e-mails, selon une étude récente de Mimecast
Vous pourrez bientôt vous connecter à Windows 10 en utilisant les informations de votre compte Google, grâce à Google Credential Provider pour Windows
Epic qualifie Google « d'irresponsable » pour avoir divulgué des détails sur la faille affectant Fortnite sur Android après une semaine
La plupart des smartphones Android seraient vulnérables aux attaques opérées via des commandes AT en mode USB, d'après une nouvelle étude
Un projet Node.Jjs sur deux audité par les outils de npm aurait au moins une vulnérabilité, une sur dix d'entre elles sont critiques
L'installeur Android du jeu populaire Fortnite a été livré avec une faille de sécurité, une révélation hâtive de Google qui n'a pas plu à Epic Games
USA : une Américaine poursuit le service des douanes en justice après la saisie de son iPhone pour refus de divulgation de son MdP
Intel met fin à la controverse liée à une mise à jour de microcode pour distributions Linux avec une licence qui permet le benchmarking
Microsoft publie des correctifs pour Foreshadow, une variante de Spectre, sur Windows 10 et Server 2016
Une société de spyware a exposé des « téraoctets » de données personnelles, y compris des selfies, des messages texte et des données de localisation
Facebook contraint de retirer son application VPN qui collecte les données d'utilisateur de l'App Store, parce qu'elle violerait les standards d'Apple
Les applis qui chiffrent les communications garantissent-elles vraiment la confidentialité des échanges ? Le cas Cohen tend à prouver le contraire
Au Royaume-Uni, 46 % des organisations utiliseraient encore des OS pour serveurs désuets malgré les risques pour la cybersécurité, d'après une étude
TSMC victime d'une cyberattaque qui pourrait impacter sur ses revenus et ses délais de livraison ce trimestre, tout serait néanmoins sous contrôle
Des conversations montrent qu'un espion russe a essayé d'obtenir des outils de piratage en rentrant en contact avec une chercheuse en sécurité
Cisco amorce le rachat de Duo Security, spécialisé dans la gestion des accès et la vérification d'identités, pour 2 milliards d'euros
La Chine déploie des drones de surveillance ressemblant à des oiseaux, qui pourraient induire en erreur même les systèmes de radar les plus sensibles
Au moins 400 entreprises industrielles victimes d'attaques d'hameçonnage à des fins financières depuis octobre 2017, d'après Kaspersky Lab
L'Australie sur le point de lancer son système de dossiers de santé électroniques, mais la sécurité des données personnelles suscite des inquiétudes
Des extensions Chrome, ainsi que des apps Android et iOS, ont collecté des données personnelles à l'insu de leurs utilisateurs
USA : un sénateur demande le retrait de la technologie Flash des sites web de trois agences gouvernementales
Spectre : Intel annonce une protection renforcée dans ses prochains processeurs, qui seront dotés d'une nouvelle méthode de spécification
Google lance sa propre clé de sécurité physique, après avoir constaté que ces périphériques USB sont efficaces contre les attaques d'hameçonnage
Les véhicules autonomes d'Uber de retour sur les routes publiques de Pennsylvanie quatre mois après un accident mortel, mais en mode manuel
Cybersécurité : 157 Go de données de plus d'une centaine d'entreprises manufacturières ont été exposées sur un serveur public non sécurisé
Les clés de sécurité physiques, une solution efficace contre les attaques d'hameçonnage ? Oui, d'après le retour d'expérience de Google
USA : le DHS annonce une intrusion au sein des salles de contrôle des compagnies d'électricité, un présumé groupe russe pointé du doigt
Des chercheurs découvrent un bogue cryptographique dans plusieurs implémentations Bluetooth et pilotes d'OS qui affecte Apple, Intel et Qualcomm
Est-ce vraiment utile d'éjecter un lecteur flash en suivant la procédure recommandée au niveau de l'OS avant de le retirer ?
Une faille de sécurité de dispositifs IdO rend un demi-milliard d'appareils en entreprise vulnérables, les imprimantes sont aussi un vecteur d'attaque
Facebook suspend la firme d'analyse de données Crimson Hexagon et ouvre une enquête pour soupçon de violation de ses politiques de confidentialité
La Russie et la Chine sont les deux principales origines des cyberattaques dans le monde entier, d'après un rapport de Carbon Black
Intel publie des correctifs pour des vulnérabilités affectant son ME, qui pouvaient servir à un attaquant souhaitant exécuter du code arbitraire
Un hacker met sur pied un botnet de plus de 18 000 routeurs Huawei en l'espace d'une seule journée, profitant d'une vulnérabilité sévère connue
USA : les hackers ont compté pour 90 % des tentatives de connexion sur des sites de détaillants en ligne, d'après un rapport
USA : les entreprises de la tech plaident pour l'adoption de l'Email Privacy Act qui empêche les autorités d'accéder aux anciens emails sans mandat
USA : un fournisseur installe une application d'accès à distance sur des systèmes de vote et ravive les doutes sur la crédibilité des élections
USA : des hackers s'introduisent dans le réseau de LabCorp, l'un des plus grands laboratoires américains de tests sanguins
Environ six organisations sur dix emploient un expert en cybersécurité, selon une enquête de Gartner qui évoque les défis rencontrés par les DSI
Trump et Poutine envisagent la mise sur pied d'un groupe de travail sur la cybersécurité, une idée bottée en touche par des observateurs
USA : un développeur à la porte de la prison pour avoir aidé au déploiement furtif de son outil d'administration à distance sur des PC
Telefónica reconnait l'existence d'une faille de sécurité sur le site de Movistar, qui a exposé des données personnelles de millions d'utilisateurs
Des chercheurs mettent en oeuvre une attaque efficace par usurpation de GPS et réussissent à tromper facilement les humains