Les applications Smart Home compromettent la vie privée des utilisateurs en collectant trop de données sans leur consentement, selon une étude de Surfshark 1 03/09
CrowdStrike, l'entreprise de cybersécurité, est confrontée à une vague de poursuites judiciaires à la suite de la panne mondiale, Delta réclame jusqu'à 500 millions de dollars 172 03/09
Le malware "Voldemort" se fait passer pour les finances publiques françaises et dispose de capacités de collecte de renseignements, selon une recherche de Proofpoint 0 03/09
93 % des universités françaises les plus réputées exposent leurs étudiants, collaborateurs et partenaires au risque de fraude par email, selon une étude de Proofpoint 0 03/09
Le Brésil va infliger une amende de plus de 8 000 euros par jour à toute personne utilisant un VPN pour accéder à X, Elon Musk réagit en qualifiant le Brésil de "régime oppressif" 74 03/09
Un partenaire de Facebook espionne les conversations des utilisateurs par le biais du microphone de leurs téléphones pour diffuser des publicités ciblées basées sur les mots clés de leurs discussions 11 03/09
Les vulnérabilités ont augmenté de 11 % et la disponibilité d'exploits connus du public a enregistré une hausse de 6 %, d'après une étude de Flashpoint 0 03/09
Les propriétaires de cryptomonnaies seraient non seulement victimes d'un schéma de ponzi, mais aussi des psychopathes conspirationnistes, d'après une recherche universitaire 296 02/09
Les clients de la bourse de cryptomonnaie WazirX ont peu de chances de récupérer l'intégralité de leurs fonds, après avoir subi un piratage de 234 millions de dollars, 43 % de l'argent ne sera pas récupéré 4 02/09
La nouvelle tendance virale sur TikTok : le "hack d'argent infini gratuit", le niveau de bétise et de crédulité des utilisateurs de TikTok ne cesse de surprendre 13 02/09
Microsoft ne veut pas vous permettre de désinstaller le Spyware Recall dans Windows 11 : la désactivation de Recall serait un bug, une future mise à jour supprimera l'option de désactivation 138 02/09
La demande de VPN a augmenté de 1 600 % au Brésil après l'interdiction de X, malgré la menace d'une amende de près de 9 000 dollars par jour pour l'utilisation de solutions de contournement pour accéder à X 74 02/09
86 % des entreprises autorisent des exceptions en matière de conformité des données en dehors de la production, de sorte que 54 % d'entre elles ont été victimes d'une violation ou d'un vol de données 0 02/09
CrowdStrike estime que la panne mondiale a laissé un trou de 60 millions de dollars dans ses ventes, après que sa gestion bâclée d'une mise à jour logicielle ait déclenché un désastre 172 30/08
Les services de développement de GenAI accessibles au public sont susceptibles d'être exploités et risquent d'exposer des informations sensibles, ainsi que des données privées ou d'entreprise 0 30/08
Le cycle d'engouement pour les technologies émergentes en 2024 de Gartner met l'accent sur la productivité des développeurs, l'expérience totale, l'IA et la sécurité 1 29/08
98 % des organisations attaquées par des bots en 2024 ont perdu des revenus en conséquence, les équipes dirigeantes sont préoccupées par les attaques de bots et la fraude induite par l'IA, selon Kasada 0 29/08
La France et les Émirats auraient espionné le téléphone de Pavel Durov avant de lui accorder la naturalisation, le fondateur de Telegram a été courtisé et ciblé par les gouvernements 115 28/08
Proton lance Proton Drive for Business, une solution sécurisée et privée de stockage cloud, de partage de fichiers et de collaboration documentaire en temps réel pour les entreprises 0 28/08
72 % des cadres sont ciblés par des cyberattaques, et les deepfakes générés par l'IA ont été impliqués dans 27 % des attaques, selon un rapport de GetApp 0 28/08
Arrestation du PDG de Telegram Pavel Durov : les 12 lourds chefs d'accusation de l'information judiciaire diligentée par le parquet de Paris 115 27/08
Des pirates ont trouvé un nouveau moyen d'introduire une porte dérobée sur les systèmes Windows en exploitant une vulnérabilité PHP critique qui permet l'exécution de code arbitraire à distance 5 27/08
Arrestation du PDG de Telegram, Macron affirme que le gouvernement français n'est pas impliqué, il condamne les "fausses informations" alors que la détention de Pavel Durov a déclenché un tollé mondial 115 27/08
Seuls 5 % des experts en cybersécurité ont confiance dans les mesures de sécurité qui protègent leurs applications GenAI, même si 90 % d'entre eux les utilisent activement, d'après une étude de Lakera 794 27/08
L'arrestation du PDG de Telegram perturbe les communications militaires du Kremlin, les autorités russes craignent que Pavel Durov ne remette les clés de chiffrement au gouvernement français 115 27/08
La France subit des attaques par déni de service distribué (DDoS) à répétition depuis l'arrestation sur son sol du fondateur de Telegram dont des hacktivistes réclament la libération 115 26/08
Plusieurs reportages sur l'arrestation de Pavel Durov présentent Telegram comme étant une «application de messagerie chiffrée», mais qu'en est-il réellement ? Telegram dispose-t-il d'un système de chiffrement ? 115 26/08
Les autorités françaises prolongent la garde à vue de Pavel Durov, PDG de Telegram : les réactions comprennent le soutien d'Elon Musk et l'affirmation que Durov est un prisonnier politique 115 26/08
Les attaques de ransomware augmentent de plus de 60 %, "Les gangs de ransomwares ont le temps et la motivation de leur côté et évoluent constamment pour répondre aux dernières technologies" 2 26/08
Un groupe de renseignement iranien est pointé comme responsable du piratage de l'équipe de campagne de Donald Trump, selon un récent rapport du groupe d'analyse de menaces de Google 11 26/08
Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre 0 12/2010
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 09/2010
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre
Hacking sur le Web 2.0, vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par P. Schwartz 0 12/2009
Mettre en place la signature XML à l'aide des fonctionnalités du .NET Framework, par David Grellety 4 08/2009
Livre : Hacking sur le Web 2.0, Vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par D. Mouronval 1 06/2009