La Fondation Linux lance la solution de prévention de la fraude open source Tazama, avec le soutien de la Fondation Gates 0 04/03
Les applications internes sont à l'origine de brèches dans 92 % des entreprises, la responsabilité de la sécurité ne repose plus sur des équipes dédiées, mais est désormais partagée 0 01/03
Un hobbyiste se sert d'un Raspberry Pi animé par une IA pour museler le haut-parleur bluetooth bruyant d'un voisin, le dispositif s'appuie sur l'envoi des paquets perturbateurs 3 01/03
GitHub est assiégé par des millions de dépôts malveillants dans le cadre d'une attaque en cours, d'après Apiiro, GitHub ne cesse de supprimer les dépôts malveillants, mais il en reste des milliers 0 01/03
Le personnel en cybersécurité joue plusieurs rôles différents dans de multiples fonctions liées à la cybersécurité, qui reste un domaine dominé par les hommes, avec seuls 20 % de femmes, selon IANS 0 01/03
Les attaques contre les API mettent les entreprises en danger, 27 % des attaques en 2023 ciblant la logique commerciale des API, soit une croissance de 10 %, selon le rapport d'Imperva 2 29/02
Les futurs logiciels devraient être sûrs pour la mémoire, les leaders de l'industrie soutiennent l'appel de la Maison Blanche, à s'attaquer à la cause profonde de la plupart des pires cyber-attaques 177 28/02
Une erreur dans un distributeur automatique révèle l'utilisation secrète d'une technologie de reconnaissance faciale sur les étudiants, l'université de Waterloo a promis de retirer les machines 0 28/02
Les intrusions dans le cloud ont globalement augmenté de 75 % en 2023, les attaquants ayant jeté leur dévolu sur le cloud en utilisant des identifiants valides, selon un rapport de CrowdStrike 0 28/02
Un homme a piraté un site du gouvernement américain pour acheter des voitures aux enchères pour 1 $, au moment de payer, il altère le site pour afficher un prix de vente de 1 $ 0 27/02
L'utilisation de l'IA par les pirates informatiques a entraîné une hausse considérable de la cybercriminalité, dont le coût pour les internautes devrait atteindre 9 220 milliards de dollars en 2024 0 27/02
Gartner identifie les principales tendances en matière de cybersécurité pour 2024 : les responsables de la sécurité doivent se préparer à l'évolution rapide de la GenAI 0 27/02
88 % des professionnels de la cybersécurité estiment que l'IA aura un impact significatif sur leur travail, aujourd'hui ou dans un avenir proche, selon une enquête de l'ISC2 0 26/02
Clés intelligentes, une technologie à double tranchant ? Comment elles ont alimenté une nouvelle vague de vols de voitures alors que les chercheurs ont prévenu les constructeurs il y a 10 ans 9 26/02
Avast condamné à une amende de 16,5 millions de dollars pour un logiciel de "protection de la vie privée" qui en fait collectait et vendait les données de navigation des utilisateurs sans leur accord 22 26/02
Un député conservateur déclare être convaincu que les sociétés pornographiques ne divulgueront pas les identifiants numériques des Canadiens qui visitent des sites web pornographiques 248 26/02
Les messages anti-piratage ont l'effet inverse de celui escompté, ils diminuent les intentions de piratage chez les femmes de plus de 50 %, mais les augmente de 18 % chez les hommes 6 23/02
Apple annonce un nouveau protocole cryptographique post-quantique pour iMessage : PQ3 serait révolutionnaire et ultramoderne, il fournirait des défenses même contre les systèmes les plus sophistiqués 0 23/02
Hausse de 71 % des cyberattaques dues à l'exploitation de l'identité, l'utilisation de comptes valides est devenue la voie de la moindre résistance pour les cybercriminels, selon un rapport d'IBM 0 22/02
Des experts en IA et des dirigeants d'entreprises ont signé une lettre ouverte appelant à une plus grande réglementation de la création de "deepfakes", évoquant les risques potentiels pour la société 5 21/02
Le gang de cybercriminels Lockbit fait face à un démantèlement mondial, 200 portefeuilles de crypto-monnaie gelés, 11 000 domaines saisis, 14 000 comptes fermés 0 21/02
Gardez votre numéro de téléphone privé grâce aux noms d'utilisateur Signal, ces nouvelles fonctionnalités sont actuellement en version bêta, mais elles seront accessibles à tous dans quelques semaines 1 21/02
Wyze déclare qu'une faille dans les caméras a permis à 13 000 clients de voir brièvement dans les maisons d'autres personnes, le problème de sécurité est imputé à une bibliothèque de mise en cache 0 20/02
La loi sur la sécurité des enfants en ligne (Kids Online Safety Act) est un cheval de Troie pour la censure numérique, selon le Consumer Choice Center, un groupe de défense des consommateurs 396 19/02
"Vous ne pouvez pas croire toutes les vidéos que vous voyez", selon Brad Smith, vice-président de Microsoft, il explique comment lutter contre le contenu abusif de l'IA et les deepfakes malveillants 377 19/02
Comment Rust améliore la sécurité de son écosystème : la Rust Foundation publie un rapport sur ce que leur initiative de sécurité a accompli au cours des six derniers mois de 2023 0 19/02
L'évolution des ransomwares en 2023 et les groupes à surveiller en 2024, un rapport de Searchlight Cyber 0 19/02
Google permettra l'installation d'une version à mise à jour automatique de Chrome OS sur les appareils Windows, évitant ainsi la mise au rebut de millions de PC après la fin du support de Windows 10 30 16/02
Le brouillage Wi-Fi contre les caméras soupçonnées d'être à l'origine de neuf cambriolages dans le Minnesota, ce qui ravive le débat sur l'utilisation du WiFi dans les systèmes de sécurité 6 15/02
Les cinq règles d'or pour la sécurité de votre compte dans le cloud AWS (Amazon Web Services), par Stephan Hadinger 0 12/2014
Savoir créer un bon mot de passe avec un niveau de sécurité suffisant, un tutoriel de Vincent Viale 19 11/2014
Les Générateurs de Nombres Aléatoires, un article de yahiko sur les algorithmes de génération de nombres pseudo-aléatoires 16 10/2014
Générateurs de mots de passes en ligne les 3 générateurs du défi sécurité sont enfin en ligne ! 5 09/2014
Sécurité informatique, un livre de Laurent Bloch et Christophe Wolfhugel critiqué par Mbella Ekoume. 4 09/2014
Utiliser TLS sans se tromper, retour de la conférence Devoxx France 2014 par Patrick Allain 0 07/2014
Sécurité informatique et réseaux, un livre de Solange Ghernaouti critiqué par Mbella Ekoume 2 06/2014
Malwares, identification, analyse et éradication, un livre de Paul Rascagneres critiqué par LittleWhite 3 05/2014
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau. 0 05/2014
La sécurité du service de courrier électronique avec amavisd-new, un article de Philipe Latu sur amavisd-new 0 04/2014
Le filtrage avec iptables, un article d'Oskar Andreasson traduit par Marc Blanc sur tout ce que vous avez toujours voulu savoir au sujet d'iptables. 0 04/2014
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014
L'Internet Rapide et Permanent - Le protocole de messagerie IMAP, un tutoriel de Christian Caleca 0 10/2013