GnuTLS : un GoTo responsable d'une faille critique, qui existerait depuis 2005 dans la bibliothèque très utilisée sous Linux 19 03/2014
Antivirus : les Européens préfèrent payer tandis que les Américains sont friands des solutions gratuites, d'après une enquête d'AV-Comparative 17 03/2014
Uroboros : un rootkit développé par les services secrets russes ? Le malware serait en activité depuis 2011 8 03/2014
Un hacker détourne les appels destinés aux services secrets via Google Maps, en créant de fausses fiches sur la carte interactive 5 03/2014
Windows XP affichera un pop-up d'avertissement de la fin de son support, un outil gratuit pour simplifier la migration annoncé 139 03/2014
Firefox bloquera par défaut les plugins début avril, les développeurs ont jusqu'au 31 mars pour candidater leur application à la liste blanche 31 03/2014
iCloudHacker : le programme de 70 lignes de code qui contourne la sécurité d'iCloud avec la méthode de la force brute 25 03/2014
Espionnage : Nokia divulguerait les informations privées à la police et à l'étranger, selon des enquêtes de Helsingin Sanomat 0 03/2014
Boeing veut concevoir des smartphones espions qui s'autodétruisent lorsqu'on tente de démonter le boîtier 8 03/2014
Tor veut créer une messagerie instantanée anonyme, une première version bêta pour le 31 mars 2014 0 03/2014
La génération Y peu soucieuse des données de l'entreprise, d'après une enquête comparative de Fortinet 10 03/2014
Le GCHQ a collecté des millions d'images via les webcams d'utilisateurs Yahoo pendant des années, lors de l'opération Optic Nerve 787 02/2014
La faille zero-day dans IE9 et IE10 activement exploitée, la migration vers IE10 ou l'application d'un patch vivement conseillée 3 02/2014
Microsoft recommande d'abandonner Windows XP et Office 2003, les enseignes du web chinois voleront au secours des utilisateurs 11 02/2014
Un malware Android utilise le réseau Tor pour couvrir ses traces, une structure évoque la variation d'un botnet qui existe déjà 3 02/2014
Apple est-elle à la pointe de la sécurité informatique ? Une réputation doublée d'un mythe ? 8 02/2014
Kaspersky : les chevaux de Troie bancaires à la tête des menaces sur mobile, Android demeure la principale cible des hackers 0 02/2014
Windows : des chercheurs exploitent des failles pour contourner l'outil de sécurité EMET, des pirates pourraient les utiliser pour cibler l'OS 0 02/2014
Défi : Créez votre propre générateur de mots de passe ! plus que quelques jours pour participer. 67 16:22
Le superordinateur Odyssey de l'université de Harvard détourné pour miner des dogecoins, valeur du butin : des centaines voire des milliers de dollars 9 02/2014
La cyber criminalité coûte près d'un million de dollars par an aux entreprises, d'après un rapport publié par Dell 0 02/2014
Le nombre d'applications infectées sur Google Store a augmenté de 388% en deux ans, selon une étude 0 02/2014
Apple propose deux mises à jour iOS, les versions 7.0.6 et 6.1.6 corrigent un problème de sécurité 1 02/2014
Jeux en ligne : Wurm online a été victime d'une attaque DDOS, ses développeurs lancent la chasse aux pirates avec une prime de 10 000 euros 7 02/2014
Zeus : le cheval de Troie bancaire signe son retour avec une nouvelle variante, ZeusVM injecte du code malveillant dans des images 9 02/2014
Microsoft corrige une faille zero-day dans IE9 et IE10, qui a été utilisée pour cibler le sites de l'aéronautique française 3 02/2014
Sécurité : iOS dispose de plus d'applications à risque qu'Android, les données personnelles des utilisateurs, moyen de monétisation des apps gratuites 10 02/2014