Le bot d'OpenAI détruit le site Web d'une entreprise de sept personnes « comme une attaque DDoS », conséquences du non-respect de robots.txt 2 16/01
Le nouveau jailbreak des LLM exploite leurs capacités d'évaluation pour les contourner, les chercheurs de Palo Alto exploitent l'échelle de Likert pour contourner les LLM 0 15/01
JetBrains renforce l'analyse de la sécurité du code dans IntelliJ IDEA : son nouveau plugin Security Analysis permet de résoudre les vulnérabilités les plus critiques 0 15/01
Le Texas poursuit l'un des plus grands assureurs automobiles pour violation des lois sur la protection de la vie privée, en collectant illégalement les données des conducteurs pour justifier les hausses de prix 20 15/01
Les organismes du secteur public et des infrastructures critiques du Royaume-Uni pourraient se voir interdire les paiements de ransomware, en vertu de nouvelles propositions du gouvernement britannique 4 15/01
Les États-Unis auraient supprimé le logiciel malveillant PlugX mis en place pour voler des informations sur plus de 4 200 ordinateurs par un groupe de pirates informatiques soutenus par la Chine 1 15/01
94 % des organisations utilisent désormais des applications de GenAI et, plus intéressant encore, plus de 99 % d'entre elles ont mis en place des contrôles pour atténuer les risques posés par ces applications 1 14/01
Le chef du FBI alerte que la Chine est capable de causer des dommages réels aux infrastructures américaines au travers de son programme cybernétique « qui est le plus vaste au monde » 6 14/01
Microsoft poursuit un groupe de cybercriminels étrangers pour avoir contourné les garde-fous de sécurité de ses services d'IA Azure OpenAI, dans le but de créer des contenus offensants, nuisibles et illicites 0 13/01
La Fondation Héritage prévoit d'« identifier et de cibler » les éditeurs de Wikipédia à l'aide des logiciels de reconnaissance faciale et de bases de données piratées 7 13/01
La Maison Blanche lance un label de sécurité « Cyber Trust » pour les appareils connectés, les critiques estiment que ce label offre une sécurité limitée, valable jusqu'à la prochaine vulnérabilité 0 09/01
Telegram transmet aux autorités américaines des données sur des milliers d'utilisateurs, Telegram a répondu à 900 demandes et partagé les données de 2 253 utilisateurs 125 09/01
Le spear-phishing par IA est très efficace, avec un taux de clics de plus de 50 %, ce qui est nettement supérieur aux humains, il est également très rentable, réduisant les coûts jusqu'à 50 fois 3 08/01
Apple active par défaut une fonctionnalité d'analyse automatique de photos par IA sur ses appareils. «Les métadonnées de toutes vos photos sont téléchargées sur les serveurs d'Apple», prévient un développeur 0 07/01
L'extension de navigateur Honey pour la chasse aux bonnes affaires accusée d'être « la plus grande arnaque d'influenceurs de tous les temps », elle détournerait les revenus d'affiliation des influenceurs 1 07/01
Google réintroduit les empreintes numériques pour que les publicitaires pistent votre comportement sur le web, un "changement irresponsable" pour la vie privée d'après l'autorité britannique 98 07/01
Pornhub se retire de la Floride et provoque une "augmentation de 1 150 %" de la demande de VPN, suite à la décision de Pornhub d'interdire aux utilisateurs d'accéder à son site depuis l'intérieur de l'État 14 07/01
ESET recommande d'installer Linux si votre PC ne prend pas en charge la mise à jour Windows 10 vers Windows 11, car continuer à utiliser Windows 10 rendra votre ordinateur vulnérable 1275 06/01
La FSF (Free Software Foundation) invite à quitter GitHub de Microsoft pour protester contre le fait que Windows 11 exige le TPM 2.0, qui permettrait d'assurer la sécurité au niveau du matériel 1275 06/01
L'homme qui a perpétré un attentat à La Nouvelle-Orléans le jour de l'An a utilisé des lunettes connectées de Meta pour enregistrer la rue Bourbon des semaines avant son carnage qui a tué 14 personnes 29 06/01
Les USA envisagent d'interdire les routeurs fabriqués en Chine et ils sont probablement déjà dans votre maison, les routeurs TP-Link sont considérés comme un risque pour la sécurité nationale des USA 13 06/01
Les courriels de phishing générés par l'IA deviennent très efficaces pour cibler les cadres, les courriels hyper-personnalisés utilisent une immense quantité de données récupérées 3 06/01
Apple a accepté de payer 95 millions de dollars pour mettre fin à un recours collectif selon lequel son assistant à commande vocale Siri aurait violé la vie privée des utilisateurs 9 03/01
Des millions de smartphones Android ont été discrètement enrôlés dans l'un des plus grands projets de navigation participative jamais réalisés, révolution scientifique ou collecte intrusive ? 4 03/01
Le fisc s'invite sur les réseaux sociaux : il peut désormais collecter et analyser les données publiées sur Instagram, TikTok ou Facebook pour détecter la fraude 157 03/01
Des pirates informatiques parrainés par l'État chinois ont franchi les garde-fous de sécurité informatique du département du Trésor américain et ont volé des documents, un « incident majeur » 5 02/01
Les CAPTCHA sont plus qu'ennuyants, et ils sont déjoués par les Bots, voici donc le nouveau CAPTCHA qui invite les utilisateurs à jouer au jeu classique DOOM 14 02/01
Salt Typhoon : la Maison Blanche annonce qu'une neuvième entreprise de télécommunications est victime du cyberespionnage chinois, donnant à Pékin un accès sans précédent aux SMS et conversations téléphoniques 605 12/2024
Les données personnelles des propriétaires de véhicules Volkswagen, Audi, Skoda, et l'historique de tous leurs déplacements étaient librement accessibles sur Internet 10 12/2024
Le piratage des télécommunications aux USA prouve qu'installer des portes dérobées « uniquement à usage des forces de l'ordre » est absurde, les experts en sécurité avaient pourtant tiré la sonnette d'alarme 605 12/2024
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 6 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014