Les plans d'Apple en matière d'IA impliquent une "boîte noire" pour les données du cloud de l'iPhone iOS 18, car il existe un risque que les données téléchargées soient mal utilisées ou exposées par des pirates 22 03/06
Des outils volés d'une valeur de 5 millions de dollars retrouvés grâce à l'AirTag d'Apple, après que plusieurs dispositifs de localisation AirTags aient été cachés dans les plus gros outils non encore dérobés 10 03/06
La CISA signale qu'une faille critique du noyau Linux est activement exploitée et demande instamment aux utilisateurs concernés de procéder à une mise à jour le plus rapidement possible 0 03/06
« Nous quitterons le marché de l'UE plutôt que d'affaiblir nos garanties en matière de protection de la vie privée », prévient Signal contre le projet de surveillance de masse de l'UE dénommé ChatControl 478 03/06
90 % des organisations ont subi un incident de cybersécurité lié à l'identité au cours de l'année écoulée et 84 % d'entre elles ont subi un impact commercial direct à la suite de cet incident 0 03/06
Les 647 000 utilisateurs d'UniSuper ont dû faire face à deux semaines d'indisponibilité à cause d'un bogue de Google Cloud, Google explique comment il a accidentellement supprimé le compte de ce client 4 31/05
59 % des dirigeants déclarent que le budget/coût est le principal obstacle à la réalisation des objectifs en matière de sécurité du cloud, suivi par la complexité et le manque de ressources qualifiées 0 31/05
Un mystérieux logiciel malveillant détruit en trois jours plus de 600 000 routeurs et oblige le FAI à tous les remplacer, l'attaquant a écrasé de façon permanente le micrologiciel des routeurs affectés 0 31/05
Un informaticien est poursuivi pour cyberharcèlement à l'encontre d'un policier qui lui avait donné une contravention de 196 $, entraînant entre autres tentatives de piratage, usurpation d'identité, sextorsion 0 31/05
Les constructeurs automobiles sont prêts à communiquer à la police les données de localisation de votre voiture sans exiger une décision de justice, selon une enquête 5 30/05
Ottawa veut avoir le pouvoir de créer des portes dérobées secrètes dans les réseaux à des fins de surveillance, un objectif similaire à celui de certains décideurs d'Europe via le projet de loi ChatControl 0 30/05
OpenAI a créé un comité de sûreté et de sécurité qui sera dirigé par des membres du conseil d'administration, dont le PDG Sam Altman, alors qu'elle commence à former son prochain modèle d'IA 1 29/05
Des chercheurs récupèrent près de 3 millions de dollars en bitcoins en retrouvant le mot de passe perdu d'un portefeuille de cryptomonnaie de 2013, en exploitant une vulnérabilité dans RoboForm 1 29/05
20 % des unités de compilation (crates) Rust utilisent le mot-clé "Unsafe", qui offre aux développeurs une certaine flexibilité dans les cas où les garanties du compilateur sont trop restrictives 5 27/05
Comment Home Assistant est utilisé en Ukraine pour se protéger des attaques de la Russie : des alarmes pour le décollage de MiG-31K, les attaques de drones suicides et les attaques de missiles 0 27/05
Plus de la moitié des RSSI pensent que la GenAI est une force pour le bien et un facilitateur de sécurité, alors que seuls 25 % pensent qu'elle présente un risque pour la sécurité, d'après une nouvelle enquête 0 26/05
Des cybercriminels introduisent une porte dérobée dans un logiciel utilisé par plus de 10 000 salles d'audience dans le monde, comment une mise à jour de logiciel a ouvert la voie à une cyberattaque 1 26/05
Tests de hameçonnage : un outil de sensibilisation qui frôle la duperie ? Un employé de Google demande à son entreprise d'arrêter d'essayer de piéger ses collègues avec de faux courriels d'hameçonnage 0 24/05
SpaceX lance les premiers satellites de la nouvelle constellation d'espionnage des États-Unis, dans le cadre d'un nouveau réseau destiné à renforcer les capacités de surveillance spatiale du pays 1 24/05
Opération Trojan Shield : comment le FBI a créé sa propre société de téléphonie mobile chiffrée pour pirater le monde criminel et surveiller les communications de milliers de criminels à travers le monde 13 24/05
L'ancien PDG de Google, Eric Schmidt, affirme que les systèmes d'IA les plus puissants du futur devront être confinés dans des bases militaires, tant leurs capacités seront dangereuses 118 24/05
Microsoft Edge va commencer à bloquer les captures d'écran au travail. Bientôt, vous pourrez ne plus faire de capture d'écran avec Microsoft Edge for Business si votre entreprise l'interdit 2 23/05
Les attaques par code malveillant ou programme malveillant sont en augmentation, mais la plupart des organisations ne sont pas préparées à faire face à cette nouvelle menace, selon un rapoprt de Synopsys 0 23/05
Donald Trump accepte désormais les crypto-monnaies pour les dons de campagne, mais pourtant cela n'a rien à voir avec les rançongiciels, cependant les donateurs peuvent croire rester anonymes 0 22/05
Meta, Coinbase et d'autres acteurs majeurs des secteurs de la technologie et des cryptomonnaies ont formé une nouvelle coalition appelée "Tech Against Scams", pour lutter contre les escroqueries 0 22/05
La nouvelle fonctionnalité Microsoft Recall pour Windows 11 serait un risque pour la sécurité, d'après des chercheurs qui y voient un œil ouvert sur la vie privée des utilisateurs et un potentiel infostealer 76 22/05
Les deepfakes sont désormais le deuxième incident de sécurité le plus fréquent, les attaquants utilisent la technologie d'IA pour inciter les victimes à effectuer des transferts de fonds, d'après ISMS.online 4 22/05
Un homme de 23 ans accusé d'avoir géré une place de marché sur le dark Web qui a permis de distribuer environ 100 millions de dollars de stupéfiants, et les utilisateurs étaient parfois victimes d'escroquerie 1 21/05
Slack révise ses politiques en réponse à l'indignation des utilisateurs et assure que les données des clients ne sont pas utilisées pour former des modèles d'IA tiers, mais peine à convaincre les clients 3 21/05
Le géant multinational Arup révèle avoir été victime d'une escroquerie "deepfake" de 25 millions de dollars, un employé du département finance a été dupé en participant à un appel vidéo deepfake 4 21/05
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 09/2010
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre
Hacking sur le Web 2.0, vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par P. Schwartz 0 12/2009
Mettre en place la signature XML à l'aide des fonctionnalités du .NET Framework, par David Grellety 4 08/2009
Livre : Hacking sur le Web 2.0, Vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par D. Mouronval 1 06/2009