ICReach : la NSA aurait créé sa variante du moteur Google pour fouiller dans 850 milliards d'enregistrements téléphoniques 7 08/2014
Près de 10% des extensions Chrome seraient potentiellement malveillantes, d'après une étude 2 08/2014
Facebook rajoute Oculus à son Bug Bounty Program, trouvez des failles dans le site web, le SDK ou le casque et obtenez une récompense 11 08/2014
HACIENDA : ou comment scanner les ports de 27 pays à la recherche de failles exploitables, la NSA et le GHCQ au centre de l'affaire 4 08/2014
Des écrans bleus et des erreurs signalées suite à l'installation du Patch Tuesday de Microsoft, quatre mises à jour concernées 18 08/2014
Apple a commencé à stocker des données d'utilisateurs sur des serveurs chinois pour améliorer la performance des services iCloud 0 08/2014
Android L de Google et KNOX de Samsung s'allient pour atteindre le marché du mobile en entreprise, les détails de ce partenariat se clarifient 2 08/2014
Patch Tuesday : Microsoft corrigera des failles critiques dans IE et Windows, une mise à jour de l'outil de suppression des malwares sera incluse 18 08/2014
Black Hat : les malwares adoptés par des services de police dans le monde, les chercheurs en sécurité craignent des dérives 3 08/2014
Poweliks : Un malware persistant sans fichier, une toute nouvelle approche dans la conception d'un virus 22 08/2014
La Chine aurait également interdit les appareils d'Apple dans les achats du gouvernement pour « des problèmes de sécurité » 10 08/2014
Le FBI aurait utilisé des logiciels malveillants pour infecter les utilisateurs de Tor et tracer leurs activités en ligne 48 08/2014
Des cybercriminels russes réalisent le plus grand vol de données sur Internet, 1,2 milliard de mots de passe collectés par ceux-ci 26 08/2014
La Chine interdit Symantec et Kaspersky dans les achats du gouvernement, Pékin souhaite utiliser les logiciels de sécurité locaux 10 08/2014
Les autorités américaines peuvent accéder aux données stockées à l'étranger, Microsoft perd la bataille pour la protection de ses utilisateurs 225 08/2014
Tor annonce avoir été victime d'un piratage, la campagne d'attaques visait à compromettre l'anonymat des utilisateurs 7 07/2014
Android : Google corrige la faille Fake ID, une vulnérabilité qui permet à un malware d'usurper l'identité d'une application connue 0 07/2014
Codeminon : Plus de 50% des applications populaires Android ont hérité des failles de sécurité, suite à une réutilisation imprudente des bibliothèques 2 07/2014
Le gouvernement russe lance un concours pour briser l'anonymat du réseau Tor, avec à la clé un montant de 82 000 euros 4 07/2014
Un catalogue raconte l'histoire des logiciels malveillants les plus célèbres en illustration 12 07/2014
Des milliers de sites WordPress compromis à cause d'une faille de sécurité sur l'extension MailPoet, d'après un rapport de Sucuri 1 07/2014
Chrome : Google remplace OpenSSL par BoringSSL, son fork de la bibliothèque de chiffrement open source 3 07/2014
Les vulnérabilités dans Internet Explorer auraient doublé la première moitié de 2014, selon Bromium Labs 1 07/2014
Un expert en sécurité découvre des backdoors dans iOS, pour Apple il s'agit d'outils de diagnostics 38 07/2014
Des pirates créent des malwares sophistiqués en exploitant un logiciel espion développé par des agences gouvernementales 8 07/2014
Un ingénieur new-yorkais défie la NSA de déchiffrer son message audio et dénonce la surveillance sur Internet 19 07/2014
UE : après Google, Microsoft se met au « droit à l'oubli », le formulaire de demande de blocage des résultats des recherches est déjà disponible 3 07/2014
Sécurité : des chercheurs de Microsoft conseillent le recours aux mots de passe faibles et leur réutilisation pour conserver la matière grise 31 07/2014
Les députés allemands envisagent un retour à la machine à écrire pour se soustraire de l'espionnage des États-Unis 34 07/2014