L'Europe est-elle mieux préparée à protéger les câbles Internet sous-marins ? Carnegie Endowment for Peace souligne qu'elle disposait d'un plan en cas de sabotage alors qu'il n'en existait aucun auparavant 56 12/2024
Debian ouvre la « boîte de Pandore » : faut-il réformer les règles des noms d'utilisateur sous la distribution Linux ? L'épineuse question des conventions Unix 4 12/2024
Des chercheurs découvrent un logiciel espion chinois utilisé pour cibler les appareils Android et collecter des informations sensibles, notamment les journaux d'appels, les coordonnées GPS et les contacts 0 12/2024
Firefox 135 va abandonner l'option «Do Not Track» parce que peu de sites s'y conformaient. Introduite en 2011, elle permettait aux utilisateurs de signaler aux sites web qu'ils ne souhaitaient pas être suivis 15 12/2024
La Russie teste sa déconnexion de l'Internet mondial : elle déconnecte plusieurs régions de l'Internet mondial pour tester son Internet souverain et les VPN n'ont pas aidé les citoyens à contourner le blocage 427 12/2024
Après la fuite de données, Free prend une décision radicale « pour des raisons de cybersécurité » et met fin au télétravail pour les salariés de ses centres d'appels, déclenchant une grève des employés 15 12/2024
GitLab, la plateforme DevSecOps alimentée par l'IA, nomme Bill Staples au poste de PDG, et le cofondateur Sid Sijbrandij devient président exécutif du conseil d'administration 0 12/2024
Saisie d'un service de chat chiffré : plus de 2,3 millions de messages déchiffrés sur Matrix, détaillant des projets de blanchiment d'argent, de trafic d'armes et de trafic de stupéfiants 4 12/2024
65% des employés contournent les mesures de cybersécurité, selon une nouvelle étude de CyberArk qui met en lumière les risques de cybersécurité que soulèvent certains comportements des employés 6 12/2024
Un pirate compromet une bibliothèque JavaScript de la blockchain Solana et exploite une porte dérobée pour dérober 184 000 $ à des portefeuilles numériques, l'attaque expose plus de 3 000 projets connexes 0 12/2024
Le «pire piratage des USA» : Salt Typhoon a infiltré les principaux réseaux de télécoms, démontrant pourquoi les portes dérobées intégrées volontairement aux systèmes chiffrés ne doivent jamais être autorisées 605 12/2024
Les autorités US exhortent les Américains à utiliser des applications chiffrées suite au « pire piratage de l'histoire des USA » perpétré par un groupe chinois sur les réseaux de télécommunications américains 605 12/2024
La FTC prend des mesures à l'encontre de Gravy Analytics et de Venntel pour avoir vendu illégalement des données de localisation permettant de suivre les visites des consommateurs dans des lieux sensibles 6 12/2024
Des documents divulgués montrent les téléphones que peut déverrouiller la technologie secrète « Graykey », l'outil d'investigation réputé pour sa capacité à contourner les mesures de sécurité des smartphones 0 12/2024
Les vaisseaux spatiaux sont confrontés à des menaces de cybersécurité sophistiquées et dangereuses, ce défi révèle la vulnérabilité des systèmes interconnectés face à des adversaires toujours plus ingénieux 0 12/2024
Bootkitty, le premier kit de démarrage UEFI pour Linux, qui ne peut pas encore être utilisé, mais qui pourrait annoncer l'apparition d'un logiciel malveillant UEFI pour Linux 1 11/2024
Un logiciel malveillant peut éteindre la LED de la webcam et enregistrer des vidéos à votre insu, comme l'a démontré un chercheur sur le ThinkPad X230 5 11/2024
Microsoft est accusée d'utiliser le contenu de Word et d'Excel en ligne pour former ses différents modèles d'IA avec «Expériences connectées», le bouton de désactivation n'est pas si facile à trouver 110 11/2024
Des espions exploitent des réseaux Wi-Fi distants pour attaquer une cible voisine, en utilisant une méthode innovante, appelée Nearest Neighbor Attack 0 11/2024
Il est étonnamment facile de jailbreaker les « robots contrôlés par LLM », des chercheurs ont développé un algorithme, RoboPAIR, capable de contourner les protections 0 11/2024
La Chine met des Américains sur écoute dans le cadre du « pire piratage des télécommunications de l'histoire des États-Unis », exposant des millions de données sensibles 605 11/2024
Microsoft Copilot au cœur d'une controverse sur la gestion des données sensibles en entreprise : les utilisateurs découvrent qu'ils peuvent accéder sans autorisation aux documents des RH et aux courriels du PDG 110 11/2024
58 % des entreprises estiment que la sécurité de leur cloud est inadéquate, ce qui souligne le besoin critique de mesures de sécurité renforcées dans les environnements cloud, selon une étude de Pulumi 0 11/2024
Les entreprises mettent plus de temps à se remettre d'un cyber-incident : il leur faut en moyenne 7,3 mois pour se remettre d'une atteinte à la cybersécurité, selon un rapport de Fastly 0 11/2024
Le fabricant de logiciels espions NSO Group aurait infecté jusqu'à des dizaines de milliers d'appareils avec son tristement célèbre logiciel espion Pegasus, à l'aide d'une faille de WhatsApp 83 11/2024
Après l'incident CrowdStrike, Microsoft lance un outil de récupération afin de permettre aux administrateurs de réparer à distance les systèmes Windows qui ne démarrent pas 173 11/2024
Piratage de Free : une rançon de 10 millions d'euros a été demandée via Telegram qui est sommée de communiquer toutes les informations dont elle dispose permettant d'identifier le pirate à Free 15 11/2024
NSO Group est entièrement responsable de l'exploitation du logiciel espion Pegasus, et non ses clients, selon des documents judiciaires dans le procès en cours entre WhatsApp et le créateur du logiciel espion 83 11/2024
Les ransomwares restent la première cybermenace : les organisations devraient adopter une prévention proactive des menaces alimentées par l'IA pour garder une longueur d'avance sur ces menaces émergentes 2 11/2024
Le chercheur en IA Max Tegmark estime qu'il faut mettre un terme aux progrès de l'IA et empêcher la création des AGI, en veillant à ce que l'IA ne devienne qu'un outil et non une superintelligence 136 11/2024
Petit traité d'attaques subversives contre les entreprises,de Emmanuel Lehmann et Franck Decloquement, critique par Therrode Pierre 0 12/2010
Présentation des privilèges d'exécution dans l'environnement Microsoft Windows, par ram-0000 10 09/2010
Les virus informatiques : théorie pratique et applications de Eric Filiol, critique par Pierre Therrode 10 07/2010
Chaînes d'exploits : Scénarios de hacking avancé et prévention, de A. Whitaker, K. Evans et J. Voth, critique par Therrode Pierre 6 04/2010
Sécurité informatique Principes et méthode à l'usage des DSI RSSI et administrateurs, de L.Bloch et C.Wolfhugel, critique par Therrode Pierre
Hacking sur le Web 2.0, vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par P. Schwartz 0 12/2009
Mettre en place la signature XML à l'aide des fonctionnalités du .NET Framework, par David Grellety 4 08/2009
Livre : Hacking sur le Web 2.0, Vulnérabilité du Web et solutions, de R. Cannings, H. Dwivedi, Z. Lackey, critique par D. Mouronval 1 06/2009