
Les erreurs de configurations sur des repos .git ont laissé près de 400 milles sites vulnérables à des vols de données, selon un chercheur

Google a notifié au moins des dizaines de personnes ciblées par une enquête secrète du FBI, qui auraient toutes acheté un logiciel malveillant

USA : Chicago, Boston et Seattle et 24 autres villes soutiennent la lutte pour la neutralité du Net, espérant l'annulation de l'ordonnance de la FCC

Un employé de Google pirate les portes de bureaux de l'entreprise pour l'avertir des vulnérabilités des dispositifs de l'IoT intégrés à ses systèmes

Un ransomware portant le nom de Barack Obama cible seulement les fichiers .EXE et verrouille même les fichiers de Windows

Les 12 failles humaines de la sécurité IT en 2018, par Christophe da Fonseca, Sales Development Manager France chez Paessler AG

70% des exécutables malveillants au 1S18 étaient inconnus des services de réputation comme VirusTotal, selon un rapport

Pourquoi devriez-vous faire migrer vos sites statiques de HTTP vers HTTPS ? Voici les raisons avancées par un expert en sécurité Web

Les clés de sécurité physiques Titan de Google sont fabriquées par une entreprise chinoise, ce qui inquiète des experts du domaine

La Russie essaye des technologies plus précises pour bloquer le service de messagerie Telegram, après avoir bloqué d'autres services par inadvertance

Un micropatch a été publié pour corriger la récente faille ALPC Zero-Day du planificateur de tâches de Windows, selon un tweet de 0patch

Les clés de sécurité physiques Titan de Google sont disponibles à 50 dollars aux États-Unis, pourquoi les utiliser ou non ?

L'Allemagne annonce une agence pour encourager les recherches sur la cybersécurité, afin d'être indépendante vis-à-vis des technologies américaines

Intel veut une distribution Linux pouvant servir de solution de sécurité de référence aux systèmes où l'autonomie et la sécurité sont critiques

UK : la technologie de reconnaissance faciale de la police aurait permis d'arrêter un suspect, grâce à l'amélioration du logiciel et de son algorithme

Il est possible d'espionner un écran distant en exploitant le micro de n'importe quel dispositif et l'apprentissage automatique

Windows : Une nouvelle faille zero-day a été divulguée via Twitter, dont aucune solution n'est encore connue, selon un rapport

De nombreux systèmes de sécurité n'arrivent pas à détecter des liens malveillants dans les e-mails, selon une étude récente de Mimecast

Vous pourrez bientôt vous connecter à Windows 10 en utilisant les informations de votre compte Google, grâce à Google Credential Provider pour Windows

Epic qualifie Google « d'irresponsable » pour avoir divulgué des détails sur la faille affectant Fortnite sur Android après une semaine

La plupart des smartphones Android seraient vulnérables aux attaques opérées via des commandes AT en mode USB, d'après une nouvelle étude

Un projet Node.Jjs sur deux audité par les outils de npm aurait au moins une vulnérabilité, une sur dix d'entre elles sont critiques

L'installeur Android du jeu populaire Fortnite a été livré avec une faille de sécurité, une révélation hâtive de Google qui n'a pas plu à Epic Games

USA : une Américaine poursuit le service des douanes en justice après la saisie de son iPhone pour refus de divulgation de son MdP

Intel met fin à la controverse liée à une mise à jour de microcode pour distributions Linux avec une licence qui permet le benchmarking

Microsoft publie des correctifs pour Foreshadow, une variante de Spectre, sur Windows 10 et Server 2016

Une société de spyware a exposé des « téraoctets » de données personnelles, y compris des selfies, des messages texte et des données de localisation

Facebook contraint de retirer son application VPN qui collecte les données d'utilisateur de l'App Store, parce qu'elle violerait les standards d'Apple

Les applis qui chiffrent les communications garantissent-elles vraiment la confidentialité des échanges ? Le cas Cohen tend à prouver le contraire

Au Royaume-Uni, 46 % des organisations utiliseraient encore des OS pour serveurs désuets malgré les risques pour la cybersécurité, d'après une étude