Pour gérer vos consentements :

defcon

Sécurité : une alerte aux pilotes pour Windows trop souvent vulnérables

Des chercheurs en sécurité ont découvert des failles dans plus de 40 pilotes pour Windows de différents fournisseurs. Huawei, Intel…

5 années ago

Quand le Machine Learning se met à créer des malwares furtifs

Des chercheurs ont dévoyé un outil de Machine Learning pour créer des malwares indétectables par les antivirus.

7 années ago

Authentification : comment pirater les tokens

Lors de la Def Con, deux chercheurs montrent qu’il est possible de contrefaire des jetons d’authentification courants, comme ceux de…

7 années ago

L’intelligence artificielle, une opportunité pour les pirates

Il est possible d'automatiser les processus de cyberdéfense avec une intelligence artificielle pour réduire le risque de piratage. Mais l'exploitation…

7 années ago

Microsoft crée une division autour de l’intelligence artificielle

Pour accélérer ses recherches sur l'intelligence artificielle, Microsoft crée un nouveau pôle composé des équipes de Bing, Cortana, Information Platform…

7 années ago

Pirater les voitures sans chauffeur en aveuglant leurs capteurs

Des chercheurs américains et chinois ont montré comment tromper les caméras, les radars et les capteurs ultrasons de véhicules autonomes,…

8 années ago

Un hacker montre comment pirater Samsung Pay

Un chercheur en sécurité démontre comment capturer les jetons transactionnels émis par le système de paiement sans contact Samsung Pay…

8 années ago

QuadRooter, 4 vulnérabilités qui menacent des millions de smartphones Android

Selon Check Point, un ensemble de vulnérabilités critiques menacent les terminaux Android équipés de puces Qualcomm. Des failles corrigées, mais…

8 années ago

AI : des machines de la Darpa s’affrontent à la Defcon

Sept machines capables d'identifier et corriger des failles de logiciels en temps réel s'affronteront en finale du Cyber Grand Challenge.…

8 années ago

Tor envahi par des noeuds espions ?

Selon des chercheurs, 110 relais du réseau d'anonymisation Tor étaient à la recherche d'informations sur les services cachés auxquels ils…

8 années ago

Un développeur prend le contrôle d’une chambre d’hôtel

Un développeur a mis en lumière la fragilité de la domotique d'un hôtel, lors d'un séjour dans un établissement londonien…

8 années ago

Failles Scada : Schneider Electric en retard sur ses devoirs de vacances

Plusieurs failles touchent des contrôleurs industriels, soit des Scada, de Schneider Electric et permettent l’exécution de code à distance. Les…

9 années ago

Des modems 4G Huawei exposent des PC portables aux pirates

La faille d'un modem sans fil Huawei permet l'installation d'un firmware malveillant. De quoi offrir un accès permanent aux PC…

9 années ago

Hacking Team a travaillé sur des drones hackers de WiFi

Dans la liste des messages piratés de Hacking Team, certains font état de discussions avec Boeing pour équiper des drones…

9 années ago

32 failles zero day dévoilées à la prochaine Black Hat USA

La conférence de sécurité, Black Hat qui se déroulera début d’août, devrait voir la divulgation de 32 failles zero day…

9 années ago

Proxyham, le relais WiFi anti-surveillance, interdit de Defcon… et d’avenir ?

Le dispositif devait permettre de se connecter jusqu'à 4 kilomètres de distance d'un réseau WiFi public. L'intervention de Ben Caudill…

9 années ago

Sécurité des voitures connectées : l’inquiétude des experts grandit

Selon I Am The Cavalry, les voitures connectées sont insuffisamment protégées des intrusions informatiques. Le groupe d'experts propose 5 principes…

10 années ago

Le smartphone sécurisé Blackphone piraté en 5 minutes ?

Le smartphone ultra-sécurisé aurait quelques failles, a révélé un hacker lors de la Defcon. Des arguments contredits par les responsables…

10 années ago

Le piratage de Tor disparait du programme de la Black Hat

Une présentation sur les moyens d'identifier sans se ruiner les utilisateurs du réseau d'anonymisation Tor a été annulée du programme…

10 années ago

DigestIT : Atos gobe Bull, Apple et Google at home, Support Windows XP ressucité

Pas le temps de lire tous les articles, aucun souci. La rédaction de Silicon.fr vous livre un résumé de l’actualité…

10 années ago

Restrictions de visas pour les Chinois allant aux Defcon et Black Hat

Les amabilités continuent entre la Chine et les Etats-Unis sur les questions de cybersécurité. L’administration américaine envisage de restreindre sa…

10 années ago

Lookout décortique l’industrie des arnaques aux SMS surtaxés

Lookout s'est penché sur les activité frauduleuses de plates-formes pirates vivant d'arnaques aux SMS surtaxés et autres malwares mobiles.

11 années ago

Routeurs troués : Huawei fait son mea culpa

Si Huawei réagit officiellement aux révélations des failles de sécurité de ses routeurs, l'entreprise n'en confirme pour autant pas la…

12 années ago

La NSA se prononce pour un Internet sous contrôle

À l'occasion de la Defcon 2012, convention de hackers, le général Keith Alexander, directeur de l'agence de sécurité nationale américaine…

12 années ago

Rakshasa : le malware qui s’attaque au BIOS

Le Français Jonathan Brossard, expert en sécurité IT pour le compte de la société Toucan, a monté de toutes pièces…

12 années ago

Trois étudiants du MIT interdits de convention Defcon

Un juge américain a refusé d’autoriser trois étudiants de présenter leurs recherches sur le piratage des puces RFID

16 années ago