Piraté, le blog du PDG de MtGox révèle des informations sur une potentielle fraude, la plateforme détiendrait encore des bitcoins déclarés volés 30 03/2014
« Tor, nouveau nid à malwares, nouveau paradis pour Botnets », selon un expert de Kaspersky Lab 8 03/2014
Sécurité : 50% des malwares ciblerait Java, à cause de sa popularité dans le développement d'applications pour entreprise, selon IBM X-Force 4 03/2014
Microsoft publie un rapport sur l'accès aux données des utilisateurs, plus de 35 000 requêtes reçues des gouvernements de plusieurs pays 0 03/2014
Le « World Wide Web » fêtera ses 25 ans cette semaine, petite rétrospective sur l'évolution d'internet 7 03/2014
Symantec découvre le RAT Dendroid, un outil qui facilite la transformation d'applications Android légitimes en malwares 0 03/2014
Bitcoin : après MtGox, Poloniex et Flexcoin victimes de vol, Pierre Moscovici recommande un « encadrement précautionneux » de la monnaie 15 03/2014
GnuTLS : un GoTo responsable d'une faille critique, qui existerait depuis 2005 dans la bibliothèque très utilisée sous Linux 19 03/2014
Antivirus : les Européens préfèrent payer tandis que les Américains sont friands des solutions gratuites, d'après une enquête d'AV-Comparative 17 03/2014
Uroboros : un rootkit développé par les services secrets russes ? Le malware serait en activité depuis 2011 8 03/2014
Un hacker détourne les appels destinés aux services secrets via Google Maps, en créant de fausses fiches sur la carte interactive 5 03/2014
Windows XP affichera un pop-up d'avertissement de la fin de son support, un outil gratuit pour simplifier la migration annoncé 139 03/2014
Firefox bloquera par défaut les plugins début avril, les développeurs ont jusqu'au 31 mars pour candidater leur application à la liste blanche 31 03/2014
iCloudHacker : le programme de 70 lignes de code qui contourne la sécurité d'iCloud avec la méthode de la force brute 25 03/2014
Espionnage : Nokia divulguerait les informations privées à la police et à l'étranger, selon des enquêtes de Helsingin Sanomat 0 03/2014
Boeing veut concevoir des smartphones espions qui s'autodétruisent lorsqu'on tente de démonter le boîtier 8 03/2014
Tor veut créer une messagerie instantanée anonyme, une première version bêta pour le 31 mars 2014 0 03/2014
La génération Y peu soucieuse des données de l'entreprise, d'après une enquête comparative de Fortinet 10 03/2014
Le GCHQ a collecté des millions d'images via les webcams d'utilisateurs Yahoo pendant des années, lors de l'opération Optic Nerve 787 02/2014
La faille zero-day dans IE9 et IE10 activement exploitée, la migration vers IE10 ou l'application d'un patch vivement conseillée 3 02/2014
Microsoft recommande d'abandonner Windows XP et Office 2003, les enseignes du web chinois voleront au secours des utilisateurs 11 02/2014
Un malware Android utilise le réseau Tor pour couvrir ses traces, une structure évoque la variation d'un botnet qui existe déjà 3 02/2014
Apple est-elle à la pointe de la sécurité informatique ? Une réputation doublée d'un mythe ? 8 02/2014
Kaspersky : les chevaux de Troie bancaires à la tête des menaces sur mobile, Android demeure la principale cible des hackers 0 02/2014
Windows : des chercheurs exploitent des failles pour contourner l'outil de sécurité EMET, des pirates pourraient les utiliser pour cibler l'OS 0 02/2014
Défi : Créez votre propre générateur de mots de passe ! plus que quelques jours pour participer. 67 02/2014
Le superordinateur Odyssey de l'université de Harvard détourné pour miner des dogecoins, valeur du butin : des centaines voire des milliers de dollars 9 02/2014