Phishing et exfiltration de données : le navigateur Comet AI peut se faire piéger par de simples lignes de texte cachées sur n'importe quel site web, devenant complice involontaire des cybercriminels 10 24/08
Augmentation alarmante des fake news russes générées par l'IA : les efforts américains pour lutter contre la désinformation diminuent, le réseau de désinformation russe imite les médias légitimes 117 22/08
4chan affirme qu'il ne paiera pas l'amende proposée par l'autorité UK de régulation des médias dans le cadre de l'application de la loi sur la sécurité en ligne, 4chan n'aurait enfreint aucune loi US 781 22/08
Un développeur écope d'une peine de prison pour avoir saboté le réseau de son ancien employeur avec un « kill switch », programmé pour bloquer tous les utilisateurs si ses identifiants AD venaient à disparaître 8 22/08
NextDNS lance un système de contournement de la vérification d'âge basé sur le DNS pour protéger la vie privée des utilisateurs dans le cadre des lois sur l'identification en ligne 0 22/08
Proofpoint dévoile son rapport Human Factor 2025 : Prolifération des attaques par URL, 400 % d'augmentation des campagnes phishing ClickFix et 4,2 millions d'attaques par QR Code 0 22/08
Une faille RCE de CodeRabbit donne aux attaquants un accès en lecture et en écriture à 1 million de référentiels sur les serveurs de production de CodeRabbit, y compris la base de données PostgreSQL 0 21/08
FreeVPN.One, une extension Chrome avec plus de 100 000 installations avec un badge vérifié, fait des captures d'écran de tous les sites visités par les utilisateurs et les transfère vers des serveurs distants 1 20/08
Mozilla met en garde : l'Allemagne pourrait déclarer les bloqueurs de pub illégaux, la société de médias Axel Springer estime que le blocage de pub d'Adblock Plus constitue une violation du droit d'auteur 163 20/08
La commissaire britannique à l'enfance voudrait contraindre les fournisseurs de VPN à intégrer des mécanismes de vérification d'âge, face à l'explosion des usages chez les mineurs pour contourner la loi 781 19/08
Le Royaume-Uni a renoncé à exiger d'Apple la création d'une « porte dérobée » qui lui permettrait d'accéder aux données chiffrées de ses clients, afin de se conformer à la politique de l'administration Trump 781 19/08
Google a confirmé faire partie des victimes d'une campagne de vol de données visant les instances Salesforce, avec des tactiques d'extorsion exigeant un paiement en bitcoins 2 18/08
Syncthing 2.0, l'outil open source de synchronisation de fichiers, est disponible, avec une migration vers SQLite, de nouvelles capacités de journalisation, des changements de plateforme et plus encore 3 18/08
Un ancien ingénieur d'Intel condamné pour avoir volé des secrets commerciaux au profit de Microsoft, Varun Gupta a plaidé coupable devant un tribunal fédéral pour avoir volé et partagé des documents sensibles 0 18/08
27 millions de $ pour assurer la sécurité d'une seule personne 24 heures sur 24, 7 jours sur 7 : Meta dépense plus pour protéger Mark Zuckerberg qu'Apple, Nvidia, Microsoft, Amazon et Alphabet réunis 0 18/08
Des pirates informatiques pro-russes ont ouvert à distance les vannes d'un barrage en Norvège, libérant plus de 7,2 millions de litres d'eau, une attaque attribuée au groupes pro-russes Z-Alliance 5 18/08
La société de surveillance Flock utilise désormais l'IA pour signaler une personne à la police lorsqu'elle estime que ses déplacements sont « suspects », d'après l'ACLU 3 17/08
Attaques personnelles, accusations de malware et abandon : un projet Linux prometteur prend fin après que son développeur ait été victime de harcèlement. Kapitano était une interface graphique pour ClamAV 9 14/08
Instagram a lancé une nouvelle fonctionnalité de cartographie qui permet de partager votre position avec d'autres utilisateurs. Et les internautes sont furieux 3 12/08
Une faille zero-day dans WinRAR, activement exploitée par des pirates informatiques russes, permet d'installer des portes dérobées sur les PC Windows, et nécessite une mise à jour manuelle pour être corrigée 4 11/08
Des équipes rouges en IA piratent facilement GPT-5 et avertissent qu'il est "pratiquement inutilisable" pour les entreprises, en montrant comment les attaques par "storytelling" échappent aux défenses de GPT-5 36 11/08
Microsoft poursuivi en justice pour avoir cessé le support de Windows 10 : la stratégie de « obsolescence forcée » de Microsoft constituerait une « tentative de monopolisation du marché de l'IA générative » 187 10/08
Okta présente Cross App Access pour sécuriser les agents d'IA en entreprise, offrant aux équipes IT une meilleure visibilité et un contrôle sur les connexions entre applications 0 08/08
Les mises à jour de sécurité étendues pour Windows 10 nécessitent désormais un compte Microsoft, une licence couvre dix appareils, mais un compte Microsoft est obligatoire 187 08/08
L'IA écoute vos réunions et surveille ce que vous dites. Un logiciel de transcription de réunions basé sur l'IA a partagé automatiquement des conversations privées, et des blagues grossières, avec des clients 0 07/08
Le Royaume-Uni va-t-il interdire les VPN pour combler les lacunes de la loi sur la sécurité en ligne ? Il examine « la manière dont les VPN sont utilisés », alimentant les craintes d'une interdiction à venir 781 07/08
Nvidia a rejeté les demandes du gouvernement américain visant à inclure des portes dérobées et des dispositifs d'arrêt d'urgence dans ses puces IA, qualifiant ces mesures "d'invitation ouverte au désastre" 7 07/08
Nvidia affirme que ses puces IA ne sont pas équipées d'un « kill switch » après les accusations chinoises : "Les GPU NVIDIA ne sont pas et ne devraient pas être équipés de kill switches et de portes dérobées" 7 07/08
Les colis mystérieux avec codes QR déclenchent une nouvelle vague d'escroqueries, 73 % des Américains scannent les codes QR sans vérifier leur source 5 06/08
Des espions nord-coréens se faisant passer pour des télétravailleurs ont infiltré des centaines d'entreprises, CrowdStrike a enquêté sur 320 cas d'employés informatiques nord-coréens 14 06/08
Gestion des risques en sécurité de l'information d'Anne Lupfer, critique par Pierre Therrode 16 03/2011
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Youghourta Benali et Idelways 6 03/2011
Apprendre à analyser un rapport de type RIST (Random System Information Tool), par Simon-Sayce 2 03/2011
Toutes les problématiques et tendances actuelles de la sécurité informatique, abordées avec Cyril Voisin de Microsoft 3 02/2011
Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre 0 12/2010
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 09/2010
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre
Hacking sur le Web 2.0, vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par P. Schwartz 0 12/2009
Mettre en place la signature XML à l'aide des fonctionnalités du .NET Framework, par David Grellety 4 08/2009
Livre : Hacking sur le Web 2.0, Vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par D. Mouronval 1 06/2009