Microsoft accusé de « négligence grave en matière de cybersécurité » qui rend Windows vulnérable à des attaques comme le Kerberoasting, qui exploite les faiblesses de l'algorithme de chiffrement obsolète RC4 3 11/09
SANDBOX Act : le sénateur Ted Cruz veut offrir dix ans de liberté aux entreprises d'IA, au risque de transformer l'Amérique en laboratoire géant sans règles avec le soutien direct de la Maison-Blanche 0 11/09
Comment les technologies américaines ont rendu possible la surveillance de masse et la détention de centaines de milliers de personnes en Chine, la face sombre de la Silicon Valley 1 10/09
La distribution DuckDB pour Node.js sur npm a été compromise par un logiciel malveillant, avec de nouvelles versions de quatre des paquets duckdb qui contenaient du code malveillant 9 10/09
La nouvelle fonctionnalité de création de fichiers de l'assistant d'IA Claude comporte des risques de sécurité importants, mais les mesures de protection proposées par Anthropic sont jugées insuffisantes 1 10/09
20 paquets JavaScript npm populaires avec 2 milliards de téléchargements hebdomadaires compromis dans une attaque, la plus grande attaque de la chaîne d'approvisionnement de l'histoire ? 9 10/09
Les cyberattaques chinoises auraient permis le vol des données personnelles de la pluspart des Américains, même le téléphone de Trump a été piraté en octobre dernier 1 09/09
Plus d'un million de conducteurs se retrouvent dans l'incapacité d'effectuer des réparations suite au piratage de Jaguar Land Rover, la faute à des systèmes de diagnostic accessibles via le cloud 0 06/09
Sextorsion 2.0 : le spyware Stealerium surveille l'activité navigateur et prend des photos de la cible via webcam quand elle regarde du porno, il est présenté comme un programme «destiné à des fins éducatives» 1 05/09
Google condamné à payer 425 millions de $ pour violation de la vie privée, après avoir collecté les données des utilisateurs même après qu'ils aient désactivé la fonctionnalité de suivi 15 04/09
Les USA offrent une récompense de 10 millions de $ pour toute information sur trois Russes accusés d'avoir attaqué des infrastructures critiques, en exploitant une faille Cisco non corrigée vieille de 7 ans 2 04/09
La sécurité reste le grand oublié dans le déploiement de l'IA : Cisco a découvert 1 100 serveurs Ollama ouverts en ligne et exposés à des accès non autorisés, ce qui crée divers risques graves pour les hôtes 1 04/09
La montée en puissance des spyware d'État inquiète : l'agence américaine de l'immigration obtient l'accès au logiciel espion Graphite fabriqué en Israël capable de pirater les téléphones et les apps chiffrées 0 04/09
Pas seulement les moins de 16 ans : tous les utilisateurs australiens des RS devront prouver leur âge, d'où les questionnements sur la pertinence de mesures similaires dans d'autres pays comme la France 36 03/09
Des hackers ont menacé de divulguer les bases de données de Google si l'entreprise ne licenciait pas deux de ses employés, tout en suspendant les enquêtes du Google Threat Intelligence Group 2 02/09
Un homme utilise un traceur AirTag d'Apple pour localiser ses bagages volés et découvre une personne portant ses vêtements, quand sortira l'AirTag 2 et qu'apportera-t-il ? 12 02/09
Meta scanne l'intégralité de la galerie photos de votre téléphone sans que vous vous en rendiez compte et sans votre consentement explicite : Voici comment désactiver cette fonctionnalité 0 02/09
Les crawlers IA détruisent-ils les sites web qu'ils exploitent ? Ils mettent les infrastructures à rude épreuve sans contrepartie. Meta et OpenAI en sont les champions, selon un rapport de Fastly 0 02/09
CrowdStrike rachète la startup Onum pour 290 millions de $ afin de renforcer sa cybersécurité basée sur l'IA, en intégrant le pipeline de données d'Onum dans Falcon pour la détection des menaces en temps réel 0 01/09
Microsoft a déployé des puces de sécurité personnalisées sur tous les serveurs Azure Cloud afin de lutter contre une menace cybercriminelle estimée à 10 000 milliards de $ 0 01/09
Il suffit d'une longue phrase sans point final pour faire vaciller les garde-fous des grands modèles de langage : les chercheurs de Palo Alto ont démontré à quel point leur vernis de sécurité peut être fragile 0 31/08
Massistant en Chine, GrayKey aux États-Unis, Cellebrite en Europe : la surveillance des téléphones et l'extraction des données qu'ils contiennent devient un « standard » mondial 0 31/08
Autopilot : Tesla a déclaré ne pas disposer des données clés relatives à un accident mortel, puis un hacker les a trouvées. L'entreprise nie les avoir cachées, mais est condamnée à verser 243 Mns $ 4 29/08
Le FBI alerte que les hackers chinois de Salt Typhoon ont piraté les télécommunications dans plus de 80 pays, compromettant les enregistrements d'appels et les communications pour une surveillance généralisée 1 29/08
Le Département de la défense US s'appuie sur un utilitaire maintenu par un développeur russe, ce qui relance les craintes de militarisation de la chaîne globale d'approvisionnement des logiciels open source 0 29/08
Zscaler finalise l'acquisition de Red Canary pour fournir des opérations de sécurité unifiées, alliant une gestion sophistiquée de l'exposition aux risques à une gestion des menaces pilotée par l'IA agentique 0 29/08
87 % des entreprises se tournent vers des outils SOC alimentés par l'IA, mais seulement 31 % d'entre elles les utilisent dans l'ensemble de leurs processus de détection et de réponse, d'après Gurucul 0 29/08
« Le DOGE a copié l'intégralité de la base de données de la sécurité sociale vers un système cloud non sécurisé », d'après un lanceur d'alerte qui soulève la problématique du passage des mainframes au cloud 166 28/08
Les avocats représentant les forums en ligne controversés 4chan et Kiwi Farms intentent une action en justice contre l'Ofcom, l'autorité britannique chargée de faire respecter la loi sur la sécurité en ligne 782 28/08
L'automatisation de la navigation qu'apporte l'extension Chrome d'Anthropic suscite des inquiétudes : les sites web malveillants peuvent intégrer des commandes invisibles que les agents IA suivront aveuglément 0 28/08
Tutoriel sur l'installation et la configuration de Fail2ban, un tutoriel issu du Wiki Debian 0 02/2014
L'Internet Rapide et Permanent - Le protocole de messagerie IMAP, un tutoriel de Christian Caleca 0 10/2013
L'Internet Rapide et Permanent - Connexion à un réseau Haut Débit, un tutoriel de Christian Caleca 0 08/2013
L'Internet Rapide et Permanent - La réalisation d'un proxy transparent, un tutoriel de Christian Caleca 1 08/2013
L'Internet Rapide et Permanent - Le routage sur IP, compléments, un tutoriel de Christian Caleca 0 08/2013
Sécurité informatique, principes et méthodes à l'usage des DSI, RSSI et administrateurs, de L. Bloch et C. Wolfhugel, critique par nicosmash 2 07/2013
Les meilleurs cours sur le réseau, nouvelle mise à jour intégrant 68 publications dans nos pages 3 03/2013
Les meilleurs cours et tutoriels Sécurité, nouvelle mise à jour avec 11 nouvelles publications 0 02/2013
Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre, de l'ACISSI, critique par Benwit 2 03/2012