Pour gérer vos consentements :

Recorded Future

Katyusha Scanner simplifie les attaques par injections SQL

Disponible à peu de frais, Katyusha Scanner automatise la détection de serveurs web vulnérables et les attaques de leurs bases…

7 années ago

Le Dark Web et les médias premiers au courant des nouvelles failles

Une étude montre que les failles de sécurité sont d’abord connues sur les médias ou sur le Dark Web avant…

7 années ago

WannaCry : autopsie du ransomware 2.0, boosté par les exploits de la NSA

La diffusion planétaire de WanaCryptor résulte de l’union d’un ransomware standard et des outils de hacking qui ont fuité de…

7 années ago

Avec Malware Hunter, Shodan traque les serveurs C&C des botnets

Shodan se dote d’un outil, Malware Hunter, qui tente de débusquer les serveurs de commandes et contrôle des botnets.

7 années ago

Les cybercriminels s’emparent des outils de hacking de la NSA

Les experts en sécurité s’inquiètent des vulnérabilités SMB de Windows, mises au jour via la divulgation d’outils de hacking de…

7 années ago

Prenez garde à Karmen, le ransomware low-cost

Un cybercriminel propose un ransomware en mode SaaS, Karmen, permettant de rançonner des utilisateurs de PC. Et l’outil ne coûte…

7 années ago

Sécurité : la commission des élections US a (aussi) été hackée

La commission chargée de tester et certifier les machines à voter américaines a, elle aussi, été piratée. Pour l’instant, aucun…

7 années ago

Un pirate russe aurait ciblé le système de certification de vote US

Un pirate informatique de langue russe aurait tenté de vendre des identifiants d'accés de l'EAC, l'agence américaine en charge du…

7 années ago

Flash Player, cible préférée des kits de piratage

Une étude montre que Flash Player est le logiciel préféré des kits de piratage en raison de ses multiples failles…

8 années ago

Neuf malwares sur 10 échappent aux listes noires

Selon Recorded Future, plus de 9 malwares et pages web malveillantes sur 10 échappent à la surveillance des sociétés diffusant…

9 années ago

Authentification : l’administration US vulnérable au vol de données

Un rapport montre que les identifiants et mots de passe de fonctionnaires sont disponibles sur le web. Il souligne l’absence…

9 années ago

Washington veut encadrer les pratiques des courtiers de Big Data

Dans un nouveau rapport, la FTC recommande au Congrès des États-Unis de légiférer pour mieux encadrer les pratiques « obscures…

10 années ago