
Adobe publie un correctif pour colmater une faille zero-day de Flash qui était exploitée depuis des mois

Une faille de sécurité de Flash Player permet de prendre le contrôle de l'ordinateur cible, désinstaller le logiciel est pour le moment la seule issue

La nouvelle application Yahoo Mail se débarrasse des connexions par mots de passe, et permet de gérer des comptes email de plateformes tierces

Des hackers iraniens ont créé de faux profils LinkedIn, pour lancer une campagne d'espionnage

Cisco débusque une campagne de piratage de grande envergure lancée avec le kit d'exploit Angler

Corero : les attaques DDoS croissent en fréquence, utilisent moins de bande passante et sont plus difficiles à détecter

Linux.Wifatch, le malware qui s'attaque à des routeurs sous Linux pour les protéger contre d'autres virus néfastes

Patreon piraté : 15 Go de données personnelles utilisateurs se retrouvent sur internet, 2,3 millions d'adresses courriel unique ont été dénombrées

Une faille critique dans Winrar permet d'exécuter du code à distance sans élévation de privilège, exposant ainsi plus de 500 millions d'utilisateurs

Les attaques de fraude au clic pourraient-elles faire sombrer l'industrie de la publicité en ligne ? Que savez-vous de ces pratiques ?

La Chine et les USA tombent d'accord pour lutter contre le piratage informatique, « est ce que les mots seront suivis par des actions ? »

Linus Torvalds explique pourquoi une plateforme informatique totalement sécurisée n'existera jamais, partagez vos avis

Gryffin : la plateforme de scan de sécurité conçue par Yahoo est disponible en open source

WordPress : plus de 2 000 pages web sont la cible d'une campagne de piratage, qui entraîne le téléchargement de logiciels espions

XcodeGhost : la liste des applications infectées par le malware s'allonge, l'entreprise de sécurité Lookout donne des recommandations

Une startup propose 1 million de dollars pour chaque faille zero-day trouvée sur iOS 9, l'offre cible l'iPhone 5, 6 et les iPad

5,6 millions de données relatives aux empreintes digitales d'employés fédéraux américains ont été subtilisées

Lenovo accusé de collecter discrètement des informations sur ses ordinateurs de gammes ThinkPad, ThinkCentre et ThinkStation

Facebook : la notoriété du bouton à venir pour exprimer son empathie déjà utilisée par des escrocs, pour mener des attaques par phishing

Apple indique aux développeurs comment vérifier l'identité de leurs copies de Xcode, suite aux sévices du malware XcodeGhost

Android.SmsBot.459.origin : le Trojan Android qui vole de l'argent depuis un compte bancaire en ligne et masque les alertes SMS

AVG envisage de vendre certaines données des utilisateurs aux annonceurs en ligne, pour financer ses produits gratuits

La version stable de Flash Player 19 est disponible en téléchargement et embarque des mises à jour critiques pour corriger 23 vulnérabilités

Droit à l'oubli : la CNIL rejette le recours gracieux formé par Google et reste campée sur ses positions

Inde : une proposition de loi sur la régulation du chiffrement suscite la controverse

Apple procède à un nettoyage de son App Store, pour se débarrasser des applications affectées par le malware XcodeGhost

Symantec se sépare de certains de ses employés qui ont émis des certificats SSL Google de façon inappropriée

Anonymous, AntiSec et HagashTeam s'attaquent à des sites du gouvernement vietnamien, pour manifester leur opposition à la censure

Une faille permet de déverrouiller l'écran les téléphones Android 5.x en saisissant un très long mot de passe, un correctif a été publié

À partir de quel instant peut-on déclarer qu'une application est un malware ? Talos tente de donner une réponse à cette question