L'Ukraine interdit l'utilisation de Telegram pour mettre fin à l'espionnage russe, l'Ukraine craint que l'application de messagerie ne rende les téléphones de l'État et de l'armée vulnérables aux cyberattaques 115 23/09
Les entreprises de médias sociaux et de streaming vidéo se sont engagées dans une vaste surveillance des utilisateurs avec des contrôles laxistes et des garanties inadéquates pour les enfants 4 23/09
Disney va cesser d'utiliser Slack, propriété de Salesforce, après un piratage qui a exposé plus d'un téraoctet de données de l'entreprise, mais des rapports indiquent que certains employés sont mécontents 3 20/09
Tor est-il toujours sûr à utiliser ? Une réponse après la désanonymisation d'un service "Onion" utilisé par un utilisateur de Tor avec une version de l'application Ricochet et ciblé par une attaque 1 20/09
Snapchat se réserve le droit d'utiliser des images de votre visage générées par l'IA dans des publicités personnalisées et pour alimenter d'autres fonctions d'IA, mais suscite la controverse 0 19/09
X a contourné le blocage ordonné par le tribunal en utilisant les services cloud tiers de Cloudflare, ce qui a permis à de nombreux utilisateurs brésiliens d'accéder à la plateforme sans avoir besoin d'un VPN 69 19/09
95 % des attaques de bots sur les sites web ne sont pas détectées et seulement 6 % des sites de médias disposent d'une protection solide, laissant les autres vulnérables, selon un rapport de DataDome 4 19/09
Seules 16 % des entreprises estiment que leurs tests de logiciels sont efficaces, et l'IA pourrait aggraver la situation, 68 % ont rencontré des problèmes de performance, de précision et de fiabilité 1 19/09
Israël aurait placé des explosifs dans 5 000 bipeurs de fabrication taïwanaise commandés par le Hezbollah. Gold Apollo nie être derrière ces appareils, affirmant qu'ils provenaient d'une entreprise européenne 24 19/09
Des talkies-walkies et des systèmes d'énergie solaire explosent au Liban à la suite d'une première vague d'explosions de bipeurs électroniques, qui a fait des milliers de blessés et plusieurs morts 24 19/09
Les forces de l'ordre de 9 pays ont démantelé Ghost, une application de messagerie chiffrée utilisée par les réseaux criminels. Ghost ne fonctionnait que sur des smartphones spécialement modifiés 0 19/09
Tous les administrateurs indépendants de la société de tests génétiques 23andMe ont démissionné du conseil d'administration, après la fuite de données de 6,9 millions d'utilisateurs 9 19/09
80 % des organisations d'infrastructures critiques subissent des violations liées au courrier électronique, et 48 % manquent de confiance dans leurs défenses, selon un rapport de l'OPSWAT 1 18/09
Une vague d'explosions simultanées de bipeurs électroniques au Liban fait des milliers de blessés et plus d'une dizaine de morts, deux théories s'opposent : un piratage ou un explosif caché dans les bipeurs 24 18/09
Vers un C++ plus sûr ? Avec les extensions Safe C++, la communauté veut répondre aux défis modernes de la sécurité des logiciels dans un contexte où plusieurs recommandent de le remplacer par des alternatives 72 17/09
Quand Starlink rend visibles les avions furtifs : des scientifiques affirment que la Chine peut détecter les avions furtifs F-22 et F-35 grâce au réseau de satellites d'Elon Musk 2 17/09
Des faux tests de compétences en codage Python pour les développeurs à la recherche d'un nouvel emploi font installer des paquets de logiciels malveillants de Corée du Nord 0 16/09
Le nombre de travailleurs dans la cybersécurité stagne malgré la pénurie de compétences, cette pénurie de compétences expose les organisations à un risque important en matière de cybersécurité 1 16/09
La fondation Rust examine et améliore la sécurité de Rust : la fondation Rust étudie le développement d'un modèle d'infrastructure à clé publique (PKI) pour le langage Rust, selon son dernier rapport 1 16/09
23andMe va payer 30 millions de dollars pour régler un procès accusant la société de tests génétiques de ne pas avoir protégé la vie privée de 6,9 millions de clients, après la violation de données de 2023 9 16/09
CrowdStrike : des anciens employés révèlent que « le contrôle qualité ne faisait pas partie de notre processus », les conséquences désastreuses sur la cybersécurité lorsque la rapidité prime sur la qualité 172 14/09
Un pirate informatique divulgue 20 Go de données sensibles qu'il prétend avoir dérobées au géant français de la technologie Capgemini, l'ensemble de données comprend du code source et des clés d'API 0 14/09
Panne CrowdStrike : Microsoft prévoit des changements majeurs dans l'architecture de sécurité de Windows, l'entreprise va modifier l'accès au noyau de son OS pour réduire les risques de pannes similaires 172 13/09
Sam Altman confie à Oprah qu'il souhaite que le gouvernement teste la sécurité de l'IA comme il le fait pour les avions et les médicaments 36 13/09
L'application de rencontre Feeld est comme Tinder, Bumble et d'autres, mais sous stéroïdes et avec des vulnérabilités, car vos photos nues et vos données étaient accessibles au public 2 13/09
Le sommet de la sécurité de Microsoft après l'incident de CrowdStrike : beaucoup de paroles, peu d'actions. L'entreprise fait un récapitulatif de son évènement tenu loin de la presse et du public 172 12/09
Android permet désormais aux applications de bloquer le chargement latéral et de forcer le téléchargement via Play Store pour des raisons de sécurité, mais la fonctionnalité suscite quelques préoccupations 1 12/09
Les Américains ont perdu plus de 5,6 milliards de dollars en 2023 à cause des escroqueries à la cryptomonnaie, selon le rapport du FBI qui montre un bond de 45 % des pertes par rapport à 2022 28 10/09
Technologie OCR et cyberattaques : plus de 280 applications Android utilisent la reconnaissance optique de caractères pour voler les identifiants de portefeuilles de cryptomonnaies 1 10/09
CrowdStrike déclare qu'aucun client n'a encore poursuivi l'entreprise et espère que les menaces juridiques s'estomperont avec le temps, après la panne mondiale provoquée par sa mise à jour défectueuse 172 10/09
Pourquoi les signatures numériques ne sont pas des signatures ? un article traduit par Namica 14 06/2015
Chrome, Firefox et recherches Google : passage en force du HTTPS, un article par Dareboost 16 05/2015
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 6 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014