Nouvelle violation de données chez Internet Archive : des jetons d'authentification GitLab exposés pendant près de deux ans, permettent au hacker d'accéder à son instance Zendesk et à plus de 800 000 tickets 8 10/2024
De nombreux Américains continuent d'utiliser Kaspersky, malgré l'interdiction de la suite de sécurité par les USA en raison de risques hypothétiques de sécurité liés à la Russie 30 10/2024
Le Pentagone veut utiliser l'IA pour créer de faux internautes qui seraient indétectables par les humains et les ordinateurs, tout en dénonçant l'utilisation des deepfakes par la Chine et la Russie 5 10/2024
La startup Reality Defender dévoile un outil de détection des vidéos deepfakes, alors que l'augmentation des escroqueries par l'IA sur les vidéos deepfakes a déjà causé des pertes massives 0 10/2024
Le ministère américain de la justice accuse le groupe hacktiviste Anonymous Sudan d'être à l'origine d'attaques DDoS importantes en 2023 et 2024 contre des hôpitaux et d'autres infrastructures critiques 0 10/2024
Comment le volumineux bipeur israélien a trompé le Hezbollah : un petit explosif plastique puissant et un détonateur invisible aux rayons X ont transformé la batterie de l'appareil en bombe 26 10/2024
Les administrateurs système sont furieux après qu'Apple a proposé une réduction « cauchemardesque » de la durée de vie des certificats SSL/TLS, de 398 jours actuellement à seulement 45 jours d'ici à 2027 3 10/2024
L'Alliance FIDO veut rendre possible l'exportation et l'importation des Passkeys, car actuellement les Passkeys sont confinés à l'écosystème logiciel de chaque entreprise 0 10/2024
Des chercheurs chinois prétendent avoir craqué une clé de chiffrement RSA de 22 bits à l'aide d'un ordinateur quantique D-Wave, mais les clés utilisées dans la réalité sont d'une longueur de 2048 à 4096 bits 45 10/2024
Un adolescent a reçu 0$ de Zendesk et 50 000$ des clients de Zendesk après avoir divulgué une faille de sécurité qui a exposé les données sensibles de ses clients du Fortune 500 7 10/2024
Internet Archive et Wayback Machine sont de nouveau en ligne, mais en lecture seule, après une cyberattaque de violation des données et des attaques DDoS 8 10/2024
La suppression de Microsoft Recall de Windows casse l'explorateur de fichiers dans la dernière mise à jour, Recall IA espionne et enregistre tout ce que vous faites sur votre PC, provoquant un tollé général 141 10/2024
Des hacktivistes revendiquent la mise hors service d'Internet Archive : « ils sont attaqués parce que les archives appartiennent aux États-Unis et qu'ils soutiennent le génocide perpétré par Israël » 8 10/2024
Archive.org, le référentiel stockant l'histoire de l'Internet, victime d'une cyberattaque : 31 millions de comptes utilisateurs compromis, adresses e-mail et mots de passe exposés 8 10/2024
Une simple compromission du cloud computing peut donner naissance à une armée de robots sexuels alimentés par l'IA, selon les chercheurs de Permiso Security 2 10/2024
Google suit votre position toutes les 15 minutes, même si le GPS est désactivé, votre téléphone portable communique avec les services de Google sans votre consentement explicite 7 10/2024
Une ancienne greffière condamnée à 9 ans de prison pour violation du système des machines à voter, les experts recommandent l'usage des bulletins de vote en papier pour sécuriser les élections 10 10/2024
Des milliers de systèmes Linux infectés par le logiciel malveillant furtif Perfctl depuis 2021, illustrant les défis de sécurité auxquels Linux fait face 3 10/2024
« Les téléviseurs intelligents sont comme des chevaux de Troie dans les domiciles des gens », d'après un rapport du CDD qui attire à nouveau l'attention sur les responsabilités des utilisateurs 29 10/2024
Les aspirateurs robots chinois Deebot peu sûrs collectent des photos et des enregistrements vocaux pour entraîner leur IA, les données comprennent également la cartographie 2D ou 3D de votre maison 0 10/2024
Les téléphones Android commencent à recevoir des fonctions antivol cruciales qui permettent de verrouiller rapidement l'appareil en cas de vol, afin d'empêcher les voleurs d'accéder à des informations sensibles 7 10/2024
Comment le Mossad a planifié l'opération de l'explosion des bipeurs : la pénétration d'Israël au sein du Hezbollah lui a permis d'espionner et de mettre à mal les réseaux de communication du groupe 26 10/2024
Panique après que les clients de Bank of America voient un solde nul sur leurs comptes : Le stagiaire en charge du code Cobol a-t-il encore frappé ? Piratage ? Ransomware ? 0 10/2024
LockBit : quatre individus liés au groupe criminel interpellés, dont un développeur présumé, « à la demande des autorités françaises », et l'acteur de la menace Evil Corp fait l'objet de sanctions 3 10/2024
Un cybercriminel amasse des millions $ en piratant les emails Office365 de dirigeants d'entreprises cotées en bourse, obtenant des informations sensibles non publiées pour réaliser des transactions lucratives 2 10/2024
Les utilisateurs de TikTok ne s'inquiètent pas de l'obtention de leurs données par la Chine, une enquête récente révèle que seulement 32 % sont en faveur d'une interdiction de TikTok 613 10/2024
Des agents iraniens sont accusés aux États-Unis d'avoir piraté la campagne présidentielle de Donald Trump, après s'être introduits dans les courriels de responsables de la campagne et d'alliés de Donald Trump 11 10/2024
Informatique quantique : pourquoi les cybercriminels attendent cette technologie, un domaine qui pourrait permettre le déchiffrement massif de données volées 45 10/2024
La surveillance commerciale échappe à tout contrôle, les Big Tech récoltent et partagent largement vos informations personnelles pour alimenter leur publicité comportementale en ligne, d'après l'EFF et la FTC 4 10/2024
Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre 0 12/2010
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 09/2010
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre
Hacking sur le Web 2.0, vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par P. Schwartz 0 12/2009
Mettre en place la signature XML à l'aide des fonctionnalités du .NET Framework, par David Grellety 4 08/2009
Livre : Hacking sur le Web 2.0, Vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par D. Mouronval 1 06/2009