Internet Archive et Wayback Machine sont de nouveau en ligne, mais en lecture seule, après une cyberattaque de violation des données et des attaques DDoS 8 15/10
La suppression de Microsoft Recall de Windows casse l'explorateur de fichiers dans la dernière mise à jour, Recall IA espionne et enregistre tout ce que vous faites sur votre PC, provoquant un tollé général 141 14/10
Des hacktivistes revendiquent la mise hors service d'Internet Archive : « ils sont attaqués parce que les archives appartiennent aux États-Unis et qu'ils soutiennent le génocide perpétré par Israël » 8 11/10
Archive.org, le référentiel stockant l'histoire de l'Internet, victime d'une cyberattaque : 31 millions de comptes utilisateurs compromis, adresses e-mail et mots de passe exposés 8 10/10
Une simple compromission du cloud computing peut donner naissance à une armée de robots sexuels alimentés par l'IA, selon les chercheurs de Permiso Security 2 09/10
Google suit votre position toutes les 15 minutes, même si le GPS est désactivé, votre téléphone portable communique avec les services de Google sans votre consentement explicite 7 08/10
Une ancienne greffière condamnée à 9 ans de prison pour violation du système des machines à voter, les experts recommandent l'usage des bulletins de vote en papier pour sécuriser les élections 10 08/10
Des milliers de systèmes Linux infectés par le logiciel malveillant furtif Perfctl depuis 2021, illustrant les défis de sécurité auxquels Linux fait face 3 08/10
« Les téléviseurs intelligents sont comme des chevaux de Troie dans les domiciles des gens », d'après un rapport du CDD qui attire à nouveau l'attention sur les responsabilités des utilisateurs 27 08/10
Les aspirateurs robots chinois Deebot peu sûrs collectent des photos et des enregistrements vocaux pour entraîner leur IA, les données comprennent également la cartographie 2D ou 3D de votre maison 0 07/10
Les téléphones Android commencent à recevoir des fonctions antivol cruciales qui permettent de verrouiller rapidement l'appareil en cas de vol, afin d'empêcher les voleurs d'accéder à des informations sensibles 7 07/10
Comment le Mossad a planifié l'opération de l'explosion des bipeurs : la pénétration d'Israël au sein du Hezbollah lui a permis d'espionner et de mettre à mal les réseaux de communication du groupe 24 07/10
Panique après que les clients de Bank of America voient un solde nul sur leurs comptes : Le stagiaire en charge du code Cobol a-t-il encore frappé ? Piratage ? Ransomware ? 0 04/10
LockBit : quatre individus liés au groupe criminel interpellés, dont un développeur présumé, « à la demande des autorités françaises », et l'acteur de la menace Evil Corp fait l'objet de sanctions 3 02/10
Un cybercriminel amasse des millions $ en piratant les emails Office365 de dirigeants d'entreprises cotées en bourse, obtenant des informations sensibles non publiées pour réaliser des transactions lucratives 2 02/10
Les utilisateurs de TikTok ne s'inquiètent pas de l'obtention de leurs données par la Chine, une enquête récente révèle que seulement 32 % sont en faveur d'une interdiction de TikTok 558 02/10
Des agents iraniens sont accusés aux États-Unis d'avoir piraté la campagne présidentielle de Donald Trump, après s'être introduits dans les courriels de responsables de la campagne et d'alliés de Donald Trump 11 02/10
Informatique quantique : pourquoi les cybercriminels attendent cette technologie, un domaine qui pourrait permettre le déchiffrement massif de données volées 45 02/10
La surveillance commerciale échappe à tout contrôle, les Big Tech récoltent et partagent largement vos informations personnelles pour alimenter leur publicité comportementale en ligne, d'après l'EFF et la FTC 4 01/10
Directrice de l'agence US chargée de la cybersécurité : « Les créateurs de logiciels non sécurisés sont les véritables coupables des cybercrimes », Jen Easterly rappelle la nécessité d'avoir des produits sûrs 2 30/09
L'IA bat ReCAPTCHA : des chercheurs de l'ETH Zurich ont développé un modèle d'IA capable de déjouer systématiquement le système reCAPTCHA v2 de Google 2 30/09
Des douzaines d'entreprises du Fortune 100 ont involontairement embauché des informaticiens nord-coréens sous de fausses identités, compromettant ainsi la sécurité des entreprises technologiques 9 30/09
La fonction controversée Windows Recall signe son retour : Microsoft tente de répondre aux préoccupations de confidentialité avec des améliorations sécuritaires ainsi que la possibilité de la désinstaller 141 28/09
Le gouverneur de Californie signe 9 projets de loi réglementant les contenus générés par l'IA pour répondre aux risques liés aux "deepfakes", malgré que les Big tech de l'IA y voient un frein à l'innovation 133 28/09
Apple fait du zèle pour Poutine et impose la censure russe en supprimant 60 applications VPN de son App Store russe, soit bien plus que les 25 VPN demandés par les autorités russes 18 28/09
Meta a été condamné à une amende de 91 millions d'euros après la découverte de 600 millions de mots de passe Facebook et Instagram stockés en texte clair 40 28/09
Un cadre supérieur de la société de cybersécurité CrowdStrike s'est excusé devant la Chambre des représentants des États-Unis, pour l'erreur qui a provoqué une panne informatique mondiale en juillet 2024 172 27/09
Le projet Tor et Tails, un système Linux dédié à la protection de la vie privée, unissent leurs forces pour renforcer la sécurité et la protection de la vie privée en ligne au niveau mondial 0 27/09
Le NIST propose d'interdire certaines des règles les plus contrariantes et les plus absurdes en matière de mot de passe, comme l'utilisation obligatoire de certains caractères ou de questions de sécurité 3 27/09
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 6 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014