IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Dr Web détecte sur Linux un nouveau cheval de Troie qui espionne les utilisateurs en effectuant régulièrement des captures d'écran du système
Une faille zero day vient d'être découverte dans le noyau Linux, la vulnérabilité affecte les versions 3.8 et supérieures de Linux Kernel
La protection contre le traçage sur les réseaux WiFi pourrait débarquer dans le monde Linux avec la prochaine version de NetworkManager
Les membres de l'EI auraient conçu une application Android nommée Alrawi pour chiffrer leurs messages, selon Defense One
Utiliser des IMSI-Catcher pour collecter des métadonnées des téléphones cellulaires, c'est ce que prévoit l'avant-projet de loi Taubira
L'OS souverain pour la France existe-t-il déjà ? Faut-il partir d'un système existant ou partir de zéro ?
Le gouvernement rejette un amendement qui prévoit de protéger les « lanceurs d'alertes de sécurité » sous certaines réserves
Pour la nouvelle année, les kits d'exploit reprennent du service avec une augmentation substantielle dans les activités de Neutrino, RIG et Angler
Loi sur le numérique : le gouvernement rejette les portes dérobées, NKM retire sa proposition
L'amendement pour l'OS souverain adopté, les députés votent pour la création d'un Commissariat à la souveraineté numérique
Loi sur le numérique : des députés suggèrent des portes dérobées dans les matériels informatiques, pour des raisons de sécurité nationale
eBay colmate une faille sur son site qui aurait permis à des attaquants de subtiliser des identifiants d'utilisateurs
Microsoft abandonne le support des anciennes versions d'Internet Explorer à compter d'aujourd'hui
Des chercheurs découvrent deux failles dans le protocole OAuth 2.0 qui peuvent conduire à des attaques de type MITM
Le gouvernement néerlandais s'oppose ouvertement à l'introduction de backdoors dans les systèmes, en éclairant sa position à travers un rapport
Des hackeurs utilisent un malware pour faire tomber le réseau électrique dans l'ouest de l'Ukraine
Flash n'a pas été le logiciel le plus vulnérable en 2015 malgré les critiques de l'industrie, d'après CVE Details
Ransom32 : le premier ransomware JavaScript, il est capable de s'exécuter sur Windows, Linux et Mac OS X
Angleterre : un projet de loi expose à la prison les dirigeants IT qui avertissent les utilisateurs sur les activités d'espionnage du gouvernement
Microsoft avertira désormais ses utilisateurs si elle détecte des attaques mandatées par des États, et rejoint ainsi Yahoo, Facebook et Twitter
Twitter rejoint Facebook et CloudFlare pour continuer à supporter SHA-1, ces entreprises ne vont-elles pas dans le sens contraire de la sécurité ?
Twitter clarifie les règles pouvant entraîner la suppression de comptes sur sa plateforme, la nouvelle mise à jour est-elle explicite ?
Le logiciel espion Android.Spywaller se sert d'un pare-feu légitime pour bloquer un logiciel de sécurité
La Chine vote une loi obligeant les entreprises IT à lui fournir leurs clés de chiffrement
Ramnit refait surface moins d'un an après l'offensive d'Europol contre ses serveurs de contrôle, une première pour un botnet bancaire selon IBM
L'UE appelle les acteurs IT à limiter l'exportation des technologies de surveillance intrusive pour éviter les cas de dérive, sera-t-elle entendue ?
Twitter : le responsable Europe du réseau social estime avoir remporté une victoire contre l'extrémisme en ligne
Steam : un problème de cache a permis à des utilisateurs d'avoir accès de manière aléatoire à des pages générées pour d'autres utilisateurs
Raspberry Pi : une personne demande à la fondation d'installer un malware sur le dispositif
Anonymous revendique l'attaque de 40 000 sites turcs et menace de s'en prendre aux banques et aéroports du pays, en représailles à un soutien à l'EI
Adobe publie un correctif pour colmater une faille zero-day de Flash qui était exploitée depuis des mois
Une faille de sécurité de Flash Player permet de prendre le contrôle de l'ordinateur cible, désinstaller le logiciel est pour le moment la seule issue
La nouvelle application Yahoo Mail se débarrasse des connexions par mots de passe, et permet de gérer des comptes email de plateformes tierces
Des hackers iraniens ont créé de faux profils LinkedIn, pour lancer une campagne d'espionnage
Cisco débusque une campagne de piratage de grande envergure lancée avec le kit d'exploit Angler
Corero : les attaques DDoS croissent en fréquence, utilisent moins de bande passante et sont plus difficiles à détecter
Linux.Wifatch, le malware qui s'attaque à des routeurs sous Linux pour les protéger contre d'autres virus néfastes
Patreon piraté : 15 Go de données personnelles utilisateurs se retrouvent sur internet, 2,3 millions d'adresses courriel unique ont été dénombrées
Une faille critique dans Winrar permet d'exécuter du code à distance sans élévation de privilège, exposant ainsi plus de 500 millions d'utilisateurs
Les attaques de fraude au clic pourraient-elles faire sombrer l'industrie de la publicité en ligne ? Que savez-vous de ces pratiques ?
La Chine et les USA tombent d'accord pour lutter contre le piratage informatique, « est ce que les mots seront suivis par des actions ? »
Linus Torvalds explique pourquoi une plateforme informatique totalement sécurisée n'existera jamais, partagez vos avis
Gryffin : la plateforme de scan de sécurité conçue par Yahoo est disponible en open source
WordPress : plus de 2 000 pages web sont la cible d'une campagne de piratage, qui entraîne le téléchargement de logiciels espions
XcodeGhost : la liste des applications infectées par le malware s'allonge, l'entreprise de sécurité Lookout donne des recommandations
Une startup propose 1 million de dollars pour chaque faille zero-day trouvée sur iOS 9, l'offre cible l'iPhone 5, 6 et les iPad
5,6 millions de données relatives aux empreintes digitales d'employés fédéraux américains ont été subtilisées
Lenovo accusé de collecter discrètement des informations sur ses ordinateurs de gammes ThinkPad, ThinkCentre et ThinkStation
Facebook : la notoriété du bouton à venir pour exprimer son empathie déjà utilisée par des escrocs, pour mener des attaques par phishing
Apple indique aux développeurs comment vérifier l'identité de leurs copies de Xcode, suite aux sévices du malware XcodeGhost
Android.SmsBot.459.origin : le Trojan Android qui vole de l'argent depuis un compte bancaire en ligne et masque les alertes SMS
AVG envisage de vendre certaines données des utilisateurs aux annonceurs en ligne, pour financer ses produits gratuits
La version stable de Flash Player 19 est disponible en téléchargement et embarque des mises à jour critiques pour corriger 23 vulnérabilités
Droit à l'oubli : la CNIL rejette le recours gracieux formé par Google et reste campée sur ses positions
Inde : une proposition de loi sur la régulation du chiffrement suscite la controverse
Apple procède à un nettoyage de son App Store, pour se débarrasser des applications affectées par le malware XcodeGhost
Symantec se sépare de certains de ses employés qui ont émis des certificats SSL Google de façon inappropriée
Anonymous, AntiSec et HagashTeam s'attaquent à des sites du gouvernement vietnamien, pour manifester leur opposition à la censure
Une faille permet de déverrouiller l'écran les téléphones Android 5.x en saisissant un très long mot de passe, un correctif a été publié
À partir de quel instant peut-on déclarer qu'une application est un malware ? Talos tente de donner une réponse à cette question