Une vulnérabilité critique dans le navigateur d'Android permet de voler les fichiers stockés sur le téléphone 5 11/2010
Deux mises à jour d'Internet Explorer 9 apportent une série de corrections des failles de la beta du navigateur 313 11/2010
iOS 4.2.1 est déjà jailbreaké juste après sa sortie, un processus simple qui ne plaira pas à Apple 7 11/2010
Stuxnet n'aurait "pas réussi à accomplir sa mission" en Iran, d'après le vice-président du pays 208 11/2010
La meilleure solution contre les botnets serait un "vaccin digital" distribué par les gouvernements, avance un groupe de chercheurs 6 11/2010
« Aucune information saisie par Kinect n'est utilisée à des fins publicitaires », Microsoft veut mettre fin à la rumeur avant Noël 110 11/2010
Adobe Reader X : enfin le bac à sable, cette technologie devrait arriver à freiner les exploits 7 11/2010
Des indices dans le code de Stuxnet informent sur son créateur, une équipe de 6 à 10 personnes d'après les experts 208 11/2010
La Chine a piraté 15% du trafic mondial en avril, par son réseau de routeurs et sans but affiché 28 11/2010
Quels outils d'analyse de code source utilisez-vous pour découvrir les problèmes de sécurité ? Venez partager votre expérience 22 11/2010
Chrome couronné application ayant le plus de failles, suivie par Safari et Microsoft Office selon le classement annuel de Bit9 20 11/2010
Les pirates ont-ils compris avant les autres les avantages du Cloud ? Un hacker exploite AmazonEC2 pour casser l'algorithme SHA-1 9 11/2010
Un quart des utilisateurs croit que les logiciels piratés sont aussi sûrs que les originaux, d'après un sondage de Microsoft 24 11/2010
Les spams au plus bas niveau depuis 2 ans mais plus toxiques que jamais selon McAfee, qui prévoit une nouvelle ère des cyberattaques 2 11/2010
Le rootkit TDL parvient a pénétrer les systèmes Windows 64-bit, les experts évoquent le kit "le plus sophistiqué" du moment 8 11/2010
Lancement des labels de certification Hadopi, qui discrimineront les sites à contenus légaux des autres 1349 11/2010
Tous les navigateurs devraient-ils implémenter le protocole HSTS ? Le mécanisme sécuritaire est en voie de standardisation 7 11/2010
Un debug-mode secret découvert dans tous les processeurs AMD des 10 dernières années par un hacker 17 11/2010
Comment améliorer le contrôle des données dans le cloud computing ? Des experts européens planchent sur le sujet 17 11/2010
Microsoft Security Essentials ne sera pas proposé automatiquement, Microsoft répond aux attaques des éditeurs 145 11/2010
Les pays européens doivent améliorer leurs défenses informatiques, d'après les résultats de la simulation de cyber-guerre 10 11/2010
Le site d'Amnesty International Hong-Kong infecté, cette cyber-attaque cible la faille 0-Day d'Internet Explorer 9 11/2010
Les périphériques USB responsables d'une infection sur huit, sur les 700.000 recensées en 2010 par AVAST 5 11/2010
Android : une faille critique découverte, elle permet d'installer des applications en contournant le système de permission 9 11/2010
Le protocole HTTPS débarque dans Hotmail et Windows Live et améliore la sécurité avec le chiffrement des sessions 90 11/2010
Microsoft annonce 6 nouveautés sur ses produits d'administration et de sécurité, lors du TechEd de Berlin 0 11/2010
Hadopi : Les USA envoient une lettre ouverte pour critiquer son dispositif, l'industrie s'inquiète d'un Internet "trop surveillé" 1349 11/2010
2000 dollars offerts pour hacker le Kinect, quelles applications pourraient être faites de son contrôleur ? 157 11/2010
Trend Micro et Panda Security attaquent Microsoft Security Essentials et y voient une pratique déloyale, vers un nouveau Ballot Screen ? 145 11/2010
Les entreprises ne sont pas préparées aux cyber attaques, les institutions non plus selon une étude de HP 3 11/2010