En exploitant une macro Word, un chercheur en sécurité a démontré que Windows 10 S n'est pas aussi infaillible que…
La société de sécurité RiskSense démontre comment il reste possible d'infecter un Windows 10 patché avec WannaCry.
Deux chercheurs publient le code d’exploitation d’une faille zero day du serveur Web ISS 6.0. Une version que Microsoft ne…
Kaspersky met en évidence une souche malveillante qui se cache dans la mémoire des systèmes et exploite des applications de…
Pas de visite du Louvre ce week-end, ni de primaires politiques, il est temps de lire les télégrammes du soir.
Cisco aura attendu 3 ans pour corriger une vulnérabilité dans le code Telnet. Cette faille était présente dans plusieurs appliances…
Plusieurs hackers travaillent depuis plus d’un an pour créer une alternative plus sécurisée et moins contrôlée que Skype. Le service…
Depuis le 7 avril, un nom et un logo, jusqu'alors inconnus, ont fait le tour du Web : Heartbleed, un…
Résolue la faille Heartbleed ? Loin de là. La librairie OpenSSL à l’origine de la vulnérabilité est embarquée dans de…
Lexsi réalise un beau coup médiatique, en montrant comment il est possible d’utiliser les faiblesses du greffon Java pour prendre…
Avec son programme Magnificent7, l’éditeur Rapid7 va financer sept projets open source de sécurité, dans la limite de 100.000 dollars.…
La version 3.2 de la NetSecL Linux offre de meilleures performances et dispose d’outils de test modernisés et mieux intégrés.…
Adobe Reader est affecté d'une faille 0-day actuellement exploitée. Elle permet de prendre le contrôle de la machine affectée.
Pour Microsoft, ces attaques sont inhérentes aux applications installées sur le système. Pas à Windows directement.
Fin 2006, le nombre de détections de logiciels malveillants a atteint un quart de million. Fin 2007, les estimations portent…
Les Macs sont vulnérables à des attaques via le sans-fil
L'un des 'patchs' publiés cette semaine par Microsoft suscite des inquiétudes. Un 'exploit' commence à circuler: il pourrait inciter à…
On croirait rêver, mais il s'agit bien de la réalité. H.D Moore, qui est à l'origine du projet Metasploit, a…
La semaine dernière, Veritas a publié pas moins de 7 bulletins de sécurité concernant ce produit. Les vulnérabilités découvertes varient…
Après plus de six mois de développement, la version 2.0 de Metasploit vient d'être mise à la disposition du public…