IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Un hacker détourne les appels destinés aux services secrets via Google Maps, en créant de fausses fiches sur la carte interactive
Windows XP affichera un pop-up d'avertissement de la fin de son support, un outil gratuit pour simplifier la migration annoncé
Firefox bloquera par défaut les plugins début avril, les développeurs ont jusqu'au 31 mars pour candidater leur application à la liste blanche
iCloudHacker : le programme de 70 lignes de code qui contourne la sécurité d'iCloud avec la méthode de la force brute
Fonctions réseau du noyau Linux, un article de Philippe Latu et Laurent Fourcher
Espionnage : Nokia divulguerait les informations privées à la police et à l'étranger, selon des enquêtes de Helsingin Sanomat
Boeing veut concevoir des smartphones espions qui s'autodétruisent lorsqu'on tente de démonter le boîtier
Tor veut créer une messagerie instantanée anonyme, une première version bêta pour le 31 mars 2014
La génération Y peu soucieuse des données de l'entreprise, d'après une enquête comparative de Fortinet
Défi : Créez votre propre générateur de mots de passe
Windows 8 serait plus vulnérable que Windows XP, d'après un rapport de Secunia
Le GCHQ a collecté des millions d'images via les webcams d'utilisateurs Yahoo pendant des années, lors de l'opération Optic Nerve
La faille zero-day dans IE9 et IE10 activement exploitée, la migration vers IE10 ou l'application d'un patch vivement conseillée
Microsoft recommande d'abandonner Windows XP et Office 2003, les enseignes du web chinois voleront au secours des utilisateurs
Un malware Android utilise le réseau Tor pour couvrir ses traces, une structure évoque la variation d'un botnet qui existe déjà
Apple est-elle à la pointe de la sécurité informatique ? Une réputation doublée d'un mythe ?
Kaspersky : les chevaux de Troie bancaires à la tête des menaces sur mobile, Android demeure la principale cible des hackers
Windows : des chercheurs exploitent des failles pour contourner l'outil de sécurité EMET, des pirates pourraient les utiliser pour cibler l'OS
OS X Mavericks 10.9.2 disponible pour tous, et corrige la faille de sécurité SSL/TLS
Défi : Créez votre propre générateur de mots de passe ! plus que quelques jours pour participer.
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian
Le superordinateur Odyssey de l'université de Harvard détourné pour miner des dogecoins, valeur du butin : des centaines voire des milliers de dollars
La cyber criminalité coûte près d'un million de dollars par an aux entreprises, d'après un rapport publié par Dell
Le nombre d'applications infectées sur Google Store a augmenté de 388% en deux ans, selon une étude
Apple propose deux mises à jour iOS, les versions 7.0.6 et 6.1.6 corrigent un problème de sécurité
Jeux en ligne : Wurm online a été victime d'une attaque DDOS, ses développeurs lancent la chasse aux pirates avec une prime de 10 000 euros
Zeus : le cheval de Troie bancaire signe son retour avec une nouvelle variante, ZeusVM injecte du code malveillant dans des images
Microsoft corrige une faille zero-day dans IE9 et IE10, qui a été utilisée pour cibler le sites de l'aéronautique française
Sécurité : iOS dispose de plus d'applications à risque qu'Android, les données personnelles des utilisateurs, moyen de monétisation des apps gratuites
Angela Merkel envisage la création d'un Internet européen à l'abri des USA et de la NSA, grâce à un tandem franco-allemand
Une variante du malware Pony subtilise 2 000 000 de mots de passe, les utilisateurs de Facebook, Google, et Yahoo sont les plus touchés
Le FBI peut déclencher votre webcam à distance sans que vous le sachiez grâce à un malware
Firefox 26 bloque par défaut le plugin Java, la version pour Android permet une navigation plus fluide
Microsoft et Europol portent un coup dur au botnet Zeroaccess, 18 serveurs de contrôle et de commande saisis en Europe
La Free Software Foundation s'attaque à Microsoft et trouve son engagement à chiffrer les données et protéger la vie privée « sans signification »
Ingénieur, où est passée ta conscience ? Quel est le degré de responsabilité des ingénieurs derrière les outils d'espionnage gouvernementaux ?
La Chine souhaite que Microsoft continue à supporter Windows XP après le 08 avril, 50 % d'ordinateurs encore sous l'OS dans le pays
Android, source de toutes les convoitises pirates, selon F-Secure, la tendance serait à l'exploitation abusive des données privées des utilisateurs
Le FSB proscrit Gmail aux fonctionnaires russes, pour protéger les données sensibles du pays des programmes de surveillance
Un vers se glisse dans les systèmes Linux embarqués, Linux.Darlloz s'attaque à l'architecture Intel x86
La NSA traque les habitudes pornographiques de certains « extrémistes islamistes », pour mettre à mal leur autorité
Nouvelle exploitation d'une faille zero-day sur Windows XP, mais qu'attendez-vous pour effectuer une mise-à-jour ?
Le malware Blackshades toujours en vente malgré l'arrestation de l'auteur présumé, d'après Symantec
Le téléphone d'Angela Merkel mis sur écoute par quatre autres puissances, d'après le quotidien allemand Focus
Les systèmes informatiques des entreprises seraient moins sûrs qu'elles ne le pensent, d'après une enquête de CompTIA
L'Europe menace de geler les accords de partage de données avec les USA, et somme les américains d'ajuster leurs activités de surveillance
Twitter renforce sa sécurité pour mieux protéger ses utilisateurs, le site utilise désormais la technologie de la confidentialité persistante
Tim Berners-Lee met en garde contre la censure sur Internet, « une menace pour la démocratie » selon le père du Web
Java.Tomdep : le nouveau malware cible les serveurs Apache Tomcat, les administrateurs invités à renforcer le niveau de sécurité
GitHub victime d'une grande campagne d'attaques par force brute, impliquant près de 40 000 adresses IP
PRISM : plus de 50 000 réseaux informatiques infectés par un malware de la NSA dans le monde, selon le journal néerlandais NRC
Google : Eric Schmidt prédit la fin de la censure du net dans une décennie, le chiffrement des données en serait la clé
Les développeurs iOS ne respectent-ils pas les recommandations en matière de sécurité ? 9 sur 10 applications iOS ont des failles, selon HP
CryptoLocker : un département de police contraint de payer la rançon, 750 dollars en bitcoins pour regagner l'accès à leurs fichiers
Bras de fer entre Anonymous et des agences gouvernementales américaines, les hackers ont réussi à déjouer la sécurité de leurs systèmes informatiques
Espionnage : la NSA aurait effectivement demandé l'intégration d'un backdoor dans Linux, selon le père de Linus Torvalds
Les smartphones exécuteraient un second OS ayant de nombreuses failles, un chercheur crée un code de 70 octets qui exploite celles-ci
Quand Microsoft joue les Experts ! L'entreprise inaugure Cybercrime Center, son centre pour combattre la cybercriminalité
Europe : l'électronique désormais autorisée au décollage et à l'atterrissage des avions, une décision de l'EASA
Pwn2Own 2013 : iOS 6.1.4 et 7.0.3 ainsi que le Galaxy S4 de Samsung conquis, toutefois la technologie sandbox d'Apple résiste