IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Le traffic de Tor explose en deux semaines, le réseau enregistre un nombre record d'utilisateurs journaliers
Android : 79 % de malwares mobiles ciblent l'OS, une mise à jour vers les versions récentes réduirait les risques, selon un rapport du FBI
Twitter et le New York Times victimes d'une cyberattaque, les auteurs seraient des hackers syriens favorables au régime syrien
Comment Edward Snowden a-t-il fait pour se procurer les documents de la NSA ? Des employés témoignent dans l'anonymat
PayPal a corrigé une faille critique de sécurité permettant de remplacer un compte par un autre
PRISM : la NSA a aussi espionné l'ONU et l'AIEA, selon des documents transmis par Edward Snowden à Der Spiegel
Mozilla dévoile « Hack-n-Plug », un nouveau standard pour simplifier l'interaction entre les outils de sécurité et les navigateurs
Google et Mozilla envisagent de limiter à 60 mois la validité d'un certificat sur leur navigateurs
L'Internet Rapide et Permanent - La sécurité et TCP/IP, un tutoriel de Christian Caleca
Le réseau Tor bientôt interdit aussi en Russie ? Un projet soutenu par les services secrets russes
ENISA : téléphonie et Internet mobiles les plus touchés par les incidents réseaux que le fixe en Europe
Les attaques DDoS de plus en plus menaçantes, plus de 41,6 % d'attaques dépasseraient les 10 Gbps, selon une étude
Qui doit entrer au « Hall of Fame 2013 » du logiciel libre ? C'est vous qui choisissez le meilleur de l'open source
Développement sécurisé (Java - Python), un tutoriel de Jean-Francois Lalande
Facebook : la communauté des Hackers se mobilise et offre 10 000 dollars à l'étudiant palestinien privé de sa prime par la société
Google travaille sur l'option « compte supervisé » sur son navigateur afin d'optimiser le contrôle parental sur Chrome
Jekyll : l'application malveillante déjoue le mécanisme de validation d'Apple et se retrouve sur l'App Store
L'Internet Rapide et Permanent - Connexion à un réseau Haut Débit, un tutoriel de Christian Caleca
Facebook : il pirate le compte de Mark Zuckerberg pour signaler une faille de sécurité et perd au passage sa récompense
Utilisation et configuration du logiciel KeePass, un tutoriel de nicosmash
Java : le Framework Web Apache Struts victime d'une faille de sécurité, activement exploitée par des hackers chinois
Microsoft : « les hackers utiliseront ses correctifs pour créer des exploits pour Windows XP », la firme invite à nouveau les utilisateurs à migrer
Google augmente d'un cran la sécurité sur son Cloud en proposant le chiffrement automatique des données
Les systèmes de chiffrement moins sécurisés que nous le pensions ? Ils reposeraient sur une fausse supposition mathématique vieille de 65 ans
Gmail : « Google a finalement admis ne pas respecter la vie privée », toutefois, la loi est de son côté
Windows XP, le paradis des pirates après avril 2014 ? ceux-ci conserveraient des failles zero-day pour les utiliser après la fin du support de l'OS
Larry Ellison : "Google a volé notre code et la surveillance des USA est essentielle contre le terrorisme", quand le PDG d'Oracle se met au troll
La publication de Windows 8.1 en version finale attendue pour octobre ? Les utilisateurs pourront vraisemblablement en profiter cet automne
Bitcoin : les porte-monnaie victimes d'une faille sur Android, pouvant entraîner le détournement des transactions
Google accentue la chasse aux bogues dans ses produits, les gains des chercheurs multipliés par 5 pour la découverte d'une faille
La sécurité dans vos applications web, par imikado
« Obad.a » : le Trojan Android le plus perfectionné à ce jour découvert par Kaspersky, il exploite des vulnérabilités inédites
Windows 8.1 : une preview le 26 juin avec des améliorations pour les usages pro, « Blue » sera aussi axé sécurité, BYOD et réseau
Java : Oracle dévoile sa feuille de route pour renforcer la sécurité de sa plateforme. Que pensez-vous de ces nouvelles mesures ?
Authentification à deux facteurs : la sécurité d'Apple est la moindre des géants de l'IT, « un travail à moitié effectué » pour un expert
Kinect pour Xbox One : un espion sans pareil dans votre salon ? Non, assure Microsoft qui rappelle que la console peut être entièrement éteinte
Serveurs zombies : une vulnérabilité de Ruby on Rail activement exploitée, pourtant le correctif existe
Air France et KLM s'essayent au Wi-Fi payant sur deux avions, 10,95 euros de l'heure ou 19,95 euros pour l'intégralité du vol
Microsoft apporte son système anti-botnet au Cloud, C-TIP fournira des informations quasiment en temps réels sur les menaces potentielles
Quel est votre antivirus gratuit préféré en 2013 ? Partagez votre expérience sur la solution de protection que vous utilisez
Des hackers chinois accusés de vol de données militaires US, le cyberespionnage entre les deux États s'intensifie
USA : les malwares pourraient être des outils légaux au service de la justice, les ayants droit veulent les utiliser comme contre-mesure
Pour ou contre la publication des failles avant la sortie d'un correctif ? Un ingénieur de Google divulgue les détails sur un Zero-day dans Windows
Kaspersky : le cyberespionnage prend une ampleur démesurée, 20 000 nouveaux malwares identifiés en seulement un mois
Kim Dotcom réclame la paternité de l'authentification à deux facteurs et accuse Twitter, Google et Facebook de violer son brevet
Microsoft : concevoir un logiciel invulnérable est impossible pour le vice-président de Trustworthy Computing
Angleterre : condamnation de quatre membres de LulzSec, le groupe de hackers à l'origine de l'attaque DDoS contre la CIA
Des chercheurs mettent au point un algorithme contre les cyberattaques, capable de détecter et isoler les attaques sur un réseau
Android : les malwares ciblant la plateforme de plus en plus complexes, F-Secure constate une augmentation de 50 % au premier trimestre 2013
Internet Explorer 10 bat ses concurrents en terme de sécurité, Firefox et Opera affichent de piètres performances, selon NSS Labs
USA : le gouvernement devient le « plus grand acheteur » de malware, et s'arme pour « réagir » aux cyberattaques
La NSA publie « Démêlez le Web, un guide de recherches sur Internet », son manuel du cyberespion
Le code Linux « référence de qualité » selon Coverity, la qualité du code open source presque équivalente à celle du code propriétaire
Microsoft sort un « Fix it » pour colmater la faille Zero-Day dans IE8, un correctif complet en cours de test
USA : le sénat propose une loi contre le cyberespionnage, l'importation des produits issus des technologies volées sera bloquée
Comment procédez-vous pour créer un mot de passe fort et facile à retenir ? McAfee propose des conseils pour sa « journée du mot de passe »
La Syrie entièrement coupée d'Internet depuis hier, les causes encore inconnues
Cyberattaques : le Pentagone accuse la Chine, qui serait à l'origine de nombreuses attaques contre les Etats-Unis
Des chercheurs testeraient un Internet quantique depuis 2 ans et demi, avec des transmetteurs de la taille d'une boîte d'allumettes
« Internet a besoin d'un bouton Supprimer » pour Eric Schmidt, l'absence d'un moyen pour effacer ses données serait un problème important