Des chercheurs découvrent un logiciel espion chinois utilisé pour cibler les appareils Android et collecter des informations sensibles, notamment les journaux d'appels, les coordonnées GPS et les contacts 0 12/2024
Firefox 135 va abandonner l'option «Do Not Track» parce que peu de sites s'y conformaient. Introduite en 2011, elle permettait aux utilisateurs de signaler aux sites web qu'ils ne souhaitaient pas être suivis 14 12/2024
La Russie teste sa déconnexion de l'Internet mondial : elle déconnecte plusieurs régions de l'Internet mondial pour tester son Internet souverain et les VPN n'ont pas aidé les citoyens à contourner le blocage 427 12/2024
Après la fuite de données, Free prend une décision radicale « pour des raisons de cybersécurité » et met fin au télétravail pour les salariés de ses centres d'appels, déclenchant une grève des employés 15 12/2024
GitLab, la plateforme DevSecOps alimentée par l'IA, nomme Bill Staples au poste de PDG, et le cofondateur Sid Sijbrandij devient président exécutif du conseil d'administration 0 12/2024
Saisie d'un service de chat chiffré : plus de 2,3 millions de messages déchiffrés sur Matrix, détaillant des projets de blanchiment d'argent, de trafic d'armes et de trafic de stupéfiants 4 12/2024
65% des employés contournent les mesures de cybersécurité, selon une nouvelle étude de CyberArk qui met en lumière les risques de cybersécurité que soulèvent certains comportements des employés 6 12/2024
Un pirate compromet une bibliothèque JavaScript de la blockchain Solana et exploite une porte dérobée pour dérober 184 000 $ à des portefeuilles numériques, l'attaque expose plus de 3 000 projets connexes 0 12/2024
Le «pire piratage des USA» : Salt Typhoon a infiltré les principaux réseaux de télécoms, démontrant pourquoi les portes dérobées intégrées volontairement aux systèmes chiffrés ne doivent jamais être autorisées 602 12/2024
Les autorités US exhortent les Américains à utiliser des applications chiffrées suite au « pire piratage de l'histoire des USA » perpétré par un groupe chinois sur les réseaux de télécommunications américains 602 12/2024
La FTC prend des mesures à l'encontre de Gravy Analytics et de Venntel pour avoir vendu illégalement des données de localisation permettant de suivre les visites des consommateurs dans des lieux sensibles 6 12/2024
Des documents divulgués montrent les téléphones que peut déverrouiller la technologie secrète « Graykey », l'outil d'investigation réputé pour sa capacité à contourner les mesures de sécurité des smartphones 0 12/2024
Les vaisseaux spatiaux sont confrontés à des menaces de cybersécurité sophistiquées et dangereuses, ce défi révèle la vulnérabilité des systèmes interconnectés face à des adversaires toujours plus ingénieux 0 12/2024
Bootkitty, le premier kit de démarrage UEFI pour Linux, qui ne peut pas encore être utilisé, mais qui pourrait annoncer l'apparition d'un logiciel malveillant UEFI pour Linux 1 11/2024
Un logiciel malveillant peut éteindre la LED de la webcam et enregistrer des vidéos à votre insu, comme l'a démontré un chercheur sur le ThinkPad X230 5 11/2024
Microsoft est accusée d'utiliser le contenu de Word et d'Excel en ligne pour former ses différents modèles d'IA avec «Expériences connectées», le bouton de désactivation n'est pas si facile à trouver 106 11/2024
Des espions exploitent des réseaux Wi-Fi distants pour attaquer une cible voisine, en utilisant une méthode innovante, appelée Nearest Neighbor Attack 0 11/2024
Il est étonnamment facile de jailbreaker les « robots contrôlés par LLM », des chercheurs ont développé un algorithme, RoboPAIR, capable de contourner les protections 0 11/2024
La Chine met des Américains sur écoute dans le cadre du « pire piratage des télécommunications de l'histoire des États-Unis », exposant des millions de données sensibles 602 11/2024
Microsoft Copilot au cœur d'une controverse sur la gestion des données sensibles en entreprise : les utilisateurs découvrent qu'ils peuvent accéder sans autorisation aux documents des RH et aux courriels du PDG 106 11/2024
58 % des entreprises estiment que la sécurité de leur cloud est inadéquate, ce qui souligne le besoin critique de mesures de sécurité renforcées dans les environnements cloud, selon une étude de Pulumi 0 11/2024
Les entreprises mettent plus de temps à se remettre d'un cyber-incident : il leur faut en moyenne 7,3 mois pour se remettre d'une atteinte à la cybersécurité, selon un rapport de Fastly 0 11/2024
Le fabricant de logiciels espions NSO Group aurait infecté jusqu'à des dizaines de milliers d'appareils avec son tristement célèbre logiciel espion Pegasus, à l'aide d'une faille de WhatsApp 83 11/2024
Après l'incident CrowdStrike, Microsoft lance un outil de récupération afin de permettre aux administrateurs de réparer à distance les systèmes Windows qui ne démarrent pas 173 11/2024
Piratage de Free : une rançon de 10 millions d'euros a été demandée via Telegram qui est sommée de communiquer toutes les informations dont elle dispose permettant d'identifier le pirate à Free 15 11/2024
NSO Group est entièrement responsable de l'exploitation du logiciel espion Pegasus, et non ses clients, selon des documents judiciaires dans le procès en cours entre WhatsApp et le créateur du logiciel espion 83 11/2024
Les ransomwares restent la première cybermenace : les organisations devraient adopter une prévention proactive des menaces alimentées par l'IA pour garder une longueur d'avance sur ces menaces émergentes 2 11/2024
Le chercheur en IA Max Tegmark estime qu'il faut mettre un terme aux progrès de l'IA et empêcher la création des AGI, en veillant à ce que l'IA ne devienne qu'un outil et non une superintelligence 136 11/2024
L'administration Biden prévoit de soutenir le traité controversé de l'ONU sur la lutte contre la cybercriminalité, qui pourrait permettre une surveillance de masse, l'espionnage et la traque des dissidents 2 11/2024
Les attaques malveillantes renforcées par l'IA constituent le principal risque émergent pour les entreprises pour le troisième trimestre consécutif, selon une enquête de Gartner 0 11/2024
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 6 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014