Des pirates ont trouvé un nouveau moyen d'introduire une porte dérobée sur les systèmes Windows en exploitant une vulnérabilité PHP critique qui permet l'exécution de code arbitraire à distance 5 27/08
Arrestation du PDG de Telegram, Macron affirme que le gouvernement français n'est pas impliqué, il condamne les "fausses informations" alors que la détention de Pavel Durov a déclenché un tollé mondial 115 27/08
Seuls 5 % des experts en cybersécurité ont confiance dans les mesures de sécurité qui protègent leurs applications GenAI, même si 90 % d'entre eux les utilisent activement, d'après une étude de Lakera 781 27/08
L'arrestation du PDG de Telegram perturbe les communications militaires du Kremlin, les autorités russes craignent que Pavel Durov ne remette les clés de chiffrement au gouvernement français 115 27/08
La France subit des attaques par déni de service distribué (DDoS) à répétition depuis l'arrestation sur son sol du fondateur de Telegram dont des hacktivistes réclament la libération 115 26/08
Plusieurs reportages sur l'arrestation de Pavel Durov présentent Telegram comme étant une «application de messagerie chiffrée», mais qu'en est-il réellement ? Telegram dispose-t-il d'un système de chiffrement ? 115 26/08
Les autorités françaises prolongent la garde à vue de Pavel Durov, PDG de Telegram : les réactions comprennent le soutien d'Elon Musk et l'affirmation que Durov est un prisonnier politique 115 26/08
Les attaques de ransomware augmentent de plus de 60 %, "Les gangs de ransomwares ont le temps et la motivation de leur côté et évoluent constamment pour répondre aux dernières technologies" 2 26/08
Un groupe de renseignement iranien est pointé comme responsable du piratage de l'équipe de campagne de Donald Trump, selon un récent rapport du groupe d'analyse de menaces de Google 11 26/08
Comment la cybersécurité doit-elle évoluer après la panne de CrowdStrike ? Microsoft organise un sommet à l'intention des entreprises, pour discuter de l'amélioration de la résilience des logiciels 172 25/08
NOYB dépose deux plaintes contre le Parlement européen concernant une violation massive de données, la violation a affecté les données personnelles de plus de 8 000 membres du personnel 0 25/08
CrowdStrike dénonce les attaques « louches » de ses concurrents visant à effrayer ses clients et voler des parts de marché, après la panne informatique mondiale provoquée par une mise à jour défectueuse 172 25/08
L'exploitation de Microsoft Copilot Studio permet d'accéder à des données sensibles du cloud, un bug SSRF dans l'outil de création de Copilot personnalisée a potentiellement exposé des informations critiques 0 23/08
L'ex PDG d'une banque condamné à 24 ans de prison pour avoir détourné 47 millions de dollars dans le cadre d'une escroquerie aux cryptomonnaies, il n'a jamais réalisé de profit et a perdu tout l'argent volé 295 22/08
La Russie demande à ses citoyens de désactiver les caméras de surveillance des domiciles qui donnent les positions de ses troupes aux Ukrainiens et d'oublier les applications de rencontres pendant la guerre 278 22/08
Slack AI vulnérable à l'injection de prompt : l'IA générative de Salesforce peut être manipulée pour divulguer des données sensibles provenant de canaux privés, selon le spécialiste de la sécurité PromptArmor 0 22/08
Un père mauvais payeur a simulé sa propre mort en piratant les systèmes du gouvernement pour échapper au paiement d'une pension alimentaire, il risque 81 mois de prison et une facture de 195 000 $ 0 22/08
Google doit faire face à un recours collectif concernant la collecte de données par Chrome, une action en justice a été relancée, affirmant que la synchronisation Chrome collectait des données sans consentement 13 21/08
La dernière mise à jour de sécurité de Microsoft a ruiné les PC dual-boot Windows et Linux, le correctif était destiné à remédier à une vulnérabilité vieille de deux ans dans le GRUB 23 21/08
L'équipe chargée des menaces de Google confirme que l'Iran cible les campagnes de Trump, Biden et Harris pour les élections américaines, ainsi qu'Israël, avec des courriels d'hameçonnage et des malwares 11 21/08
L'US National Public Data a publié les mots de passe de sa base de données dans un fichier librement accessible depuis sa page d'accueil, et a ainsi divulgué des données privées d'Américains 33 20/08
Le US National Public Data confirme l'existence d'une faille exposant les numéros de sécurité sociale et autres informations personnelles sensibles 33 20/08
Le spyware LianSpy est passé sous les radars pendant trois ans, espionnant les utilisateurs Android, enregistrant leurs activités et volant leurs données sensibles 0 20/08
Des dizaines d'apps VPN ont disparu de l'Apple App Store brésilien tandis que X a annoncé sa fermeture. Concernée, Proton VPN pense à un « bogue » ou à une « censure secrète » mise en place par Apple 0 20/08
Google a mis trois mois à supprimer une application frauduleuse de Play Store qui a volé plus de 5 millions de dollars en crypto, une victime porte plainte contre l'entreprise pour négligence 1 19/08
Des législateurs américains affirment que les routeurs fabriqués par TP-Link, basé en Chine, représentent un risque pour la sécurité nationale des États-Unis, craignant qu'ils servent de vecteurs d'attaque 5 19/08
Copilot Autofix : la réponse de l'IA aux problèmes de vulnérabilité du code, le nouvel outil d'analyse de GitHub, piloté par l'IA, promet de révolutionner la détection et la correction des vulnérabilités 0 19/08
Microsoft : « activez l'authentification multifactorielle ou perdez l'accès aux portails d'administration en octobre », l'entreprise veut réduire la surface d'attaque des utilisateurs de sa plateforme Azure 26 19/08
L'agence allemande de cybersécurité demande des changements dans les produits de Microsoft et de CrowdStrike après la panne technique, elle vise à limiter l'accès des entreprises tierces au noyau Windows 172 16/08
Le Texas poursuit le constructeur automobile General Motors pour avoir illégalement collecté et vendu les données privées des conducteurs sans leur consentement 16 15/08
Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre 0 12/2010
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 09/2010
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre
Hacking sur le Web 2.0, vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par P. Schwartz 0 12/2009
Mettre en place la signature XML à l'aide des fonctionnalités du .NET Framework, par David Grellety 4 08/2009
Livre : Hacking sur le Web 2.0, Vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par D. Mouronval 1 06/2009