Pour gérer vos consentements :

Chaos Computer Club

NetBotz, une backdoor de la NSA pour espionner les européens

La NSA américaine aurait espionné ses alliés à l'aide de portes dérobées intégrées au système conçu par NetBotz, une entreprise…

8 années ago

Le Touch ID des smartphones leurré par une impression jet d’encre

Des chercheurs de l'université d'État du Michigan sont parvenus à déverrouiller un smartphone en leurrant le capteur d'empreintes digitales avec…

8 années ago

Le projet Tor lance un programme de chasse aux bugs

Le projet Tor s'apprête à lancer son Bug Bounty Program. En vue d'améliorer la qualité de ses outils d'anonymisation.

8 années ago

Le paiement par carte sous la loupe du Chaos Computing Club

Les hackers du Chaos Computing Club démontrent les failles de deux protocoles utilisés dans les systèmes de paiement par carte…

8 années ago

Les Allemands aidaient la NSA à espionner la France

La collaboration active des services secrets allemands du BND avec la NSA tourne au scandale politique outre Rhin. D’autant que…

9 années ago

François Amigorena, IS Decisions : « Snowden et Sony Pictures ont stigmatisé les menaces internes »

Spécialiste de la sécurité contre les menaces internes, IS Decisions entend profiter des récentes affaires pour promouvoir et améliorer ses…

9 années ago

NSA : les hackers du Chaos Computer Club portent plainte contre Angela Merkel

Le Chaos Computer Club (CCC) et la Ligue internationale des droits de l'homme accusent le gouvernement d'Angela Merkel et les…

10 années ago

iPhone 5s : le lecteur d’empreintes digitales déjà piraté

Le groupe de hackers Chaos Computer Club publie sur son site une méthode pour pirater le lecteur d’empreintes digitales du…

11 années ago

Des satellites amateurs pour lutter contre la censure Internet

Le Hackerspace Global Grid est un nouveau projet un peu fou qui vise à démocratiser la conquête de l'espace mais…

12 années ago

Détours : utiliser les principes du libre pour contrer la société du tout jetable

Appliquer au monde matériel les préceptes de l’open source. Voilà le moteur de l’institut Angenius et de sa très active…

13 années ago

La confidentialité des conversations GSM n’est plus garantie !

L’algorithme de chiffrement utilisé par 80 % des communications mobiles n’est maintenant plus totalement sûr.

14 années ago

Comment pirater la reconnaissance faciale ?

Facile. Il suffit de faire une impression haute qualité d’une photo. Une parade établie au Black Hat par deux chercheurs…

15 années ago

Les téléphones DECT sujets au piratage ?

A en croire trois chercheurs, les téléphones fixes sans fil seraient des cibles parfaites pour les hackers. Une faille que…

15 années ago

L’Allemagne vote une loi antihacking controversée

Nos voisins allemands viennent de promulguer une nouvelle loi qui provoque une levée de boucliers au sein de la communauté…

17 années ago

L’Allemagne vote une loi antihacking controversée

Nos voisins allemands viennent de promulguer une nouvelle loi qui provoque une levée de boucliers au sein de la communauté…

17 années ago

Allemagne : la loi anti-hackers se durcit pour les pirates

Nos amis outre-Rhin prennent au sérieux les affaires de piratage informatique

18 années ago

Maroc : le Chaos Computer Club Morocco sort de l’ombre

Fervent acteur de la sécurité dans son pays, le Chaos Computer Club (CCC) du Maroc profite des feux de l'actualité…

19 années ago