Bitdefender a décelé une vulnérabilité qui affecte les processeurs Intel de dernière génération utilisant l’exécution spéculative.
Orchestration de sécurité, analyse, data, logistique et infrastructure à l'heure du tout connecté sont au coeur de la conférence Black…
McAfee profite du Black Hat pour lancer OpenDXL.com, un portail réunissant compétences et utilisateurs autour de l'intéropérabilité des solutions de…
A la conférence Black Hat, le chercheur Omer Gil démontrera comment s'appuyer sur les serveurs caches pour obtenir des données…
Un chercheur en sécurité démontre comment capturer les jetons transactionnels émis par le système de paiement sans contact Samsung Pay…
Au tour des ERP Oracle de tomber sous les assauts des chercheurs en sécurité. Les versions 11 et 12 de…
Un drone de loisir pourrait provoquer des interférences électromagnétiques et perturber les réseaux sans fil d'infrastructures critiques, selon un chercheur…
Avec un simple trombone, un locataire saisonnier peut forcer la réinitialisation du point d'accès WiFi ou routeur domestique de l'hôte.…
Le système présenté lors de la Black Hat permet d'évaluer le degré de vulnérabilité des logiciels. Le but : identifier…
Les deux experts qui avaient piraté une Jeep Cherokee récidivent dans le cadre de la Black Hat en démontrant une…
Des chercheurs israéliens ont découvert une vulnérabilité dans plusieurs antivirus. D’autres failles seront présentées à la Black Hat.
Le projet NSA Playset imite les techniques les plus pointues de la NSA et propose une série de gadgets et…
A la Black Hat 2015, un chercheur montre comment exploiter les broches des composants électroniques connectés pour les transformer en…
Lors de la Black Hat, des spécialistes ont réussi à piraté des services de stockage en ligne (Box, Dropbox, etc)…
Avec l’arrivée de Windows 10 et la tenue de la Black Hat, Microsoft annonce la révision de son bounty program…
Un chercheur est parvenu à casser les algorithmes de chiffrement des cartes SIM par mesure du différentiel électrique.
Pourquoi l'acquisition de Nokia a coûté 10 milliards de dollars à Microsoft en 2015 ? A lire dans les télégrammes…
La conférence de sécurité, Black Hat qui se déroulera début d’août, devrait voir la divulgation de 32 failles zero day…
Via un kit logiciel en Open Source, et une carte d’interface à 60 $, n’importe qui peut tester les vulnérabilités…
Les logiciels malveillants feraient désormais officiellement partie des outils dont disposent 30 services de police à travers le monde. L'Europe…
Un chercheur en cybersécurité a trouvé une méthode pour pirater le matériel de communication satellite embarquée dans les avions afin…
Se méfier des seules clefs USB ? Non : selon deux chercheurs, c'est l’ensemble des périphériques USB qui doit être…
Une présentation sur les moyens d'identifier sans se ruiner les utilisateurs du réseau d'anonymisation Tor a été annulée du programme…
Les amabilités continuent entre la Chine et les Etats-Unis sur les questions de cybersécurité. L’administration américaine envisage de restreindre sa…
L'exploitation des vulnérabilités des systèmes de télégestion des centres industriels, notamment énergétiques, est désormais à portée de main des cybercriminels.
Les vulnérabilité de Chrome mise en avant dans le cadre de la conférence de sécurité Black Hat remet en cause…
Et une conférence annulée à la Black Hat! À l’heure de rapprochements entre Taïwan et la Chine, il ne fait…
Lors de la Black Hat 2009, Microsoft a dévoilé de nouvelles initiatives qui permettront de traiter de façon globale la…
Mauro Israel, Dominique Jouniot et Marc Brami ont été exclus du salon de Las Vegas pour avoir dérobé des identifiants…
A l’occasion de la convention Black Hat de Las Vegas, la sommité experte en sécurité revient sur la faille et…