Pour gérer vos consentements :

Reverse engineering

La NSA va publier le code d’un outil de reverse engineering de logiciels

La NSA (National Security Agency) a développé un framework de reverse engineering de logiciels baptisé GHIDRA, qui sera présenté à…

5 années ago

NotPetya : certaines victimes vont pouvoir récupérer leurs données

Des erreurs dans l’implémentation d’un protocole de chiffrement devraient permettre à certaines victimes de NotPetya de récupérer leurs données. Mais…

7 années ago

Piratage de l’Elysée en 2012 : le coup venait bien de la NSA

Dans une conférence donnée à Centrale, l’ex-directeur technique de la DGSE a confirmé que c’était bien la NSA qui a…

8 années ago

Samsung débranche Windows Update et fâche Microsoft

Un expert Windows a découvert qu'un outil de Samsung bloque les mises à jour de Windows exposant ses PC à…

9 années ago

Les routeurs WiFi, de vraies passoires en matière de sécurité

L'éditeur Avast revient sur les faiblesses des routeurs résidentiels et des TPE qui ouvrent aux pirates les portes de leur…

9 années ago

Tous les périphériques USB sont des pirates en puissance

Se méfier des seules clefs USB ? Non : selon deux chercheurs, c'est l’ensemble des périphériques USB qui doit être…

10 années ago

Sécurité : une backdoor découverte dans des routeurs Linksys et Netgear

Un ingénieur français vient de découvrir une backdoor dans un routeur sans fil Linksys. La faille, qui exploite un port…

10 années ago

Des routeurs D-Link victimes d’une backdoor

Le chercheur américain Craig Heffner a découvert comment exploiter une backdoor, visiblement non fortuite, pour prendre le contrôle de routeurs…

11 années ago

2011 ou l’autre visage du cyber-activisme

Les attaques informatiques se sont multipliées en 2011. L'émergence de nouvelles conceptions du cyber-activisme a redéfini les enjeux sécuritaires sous-jacents.…

12 années ago

On ne badine pas avec les échantillons de processeurs Intel

C'est à un véritable marché parallèle que se sont livrés quatre ingénieurs en revendant des échantillons de processeurs Intel sur…

12 années ago

Toucan System pmcma déniche les bugs de sécurité sous Linux

Avec pmcma, les développeurs Linux pourront faire rapidement le tri entre les bogues critiques à corriger rapidement, et ceux sans…

13 années ago

SyNAPSE, la puce d’IBM qui se rapproche du cerveau humain

Big Blue annonce deux prototypes de "puces cognitives", résultat de 3 ans de co-développement avec plusieurs universités et la DARPA

13 années ago

Nuxeo ouvre sa GED vers les SharePoint Services et OpenSocial

La nouvelle mouture de l’ECM Nuxeo propose un connecteur pour les Windows SharePoint Services et une meilleure intégration OpenSocial.

13 années ago

Google investit un peu plus dans la chasse aux failles de sécurité

Google vient d'acquérir Zynamics, société allemande spécialisée dans la détection de failles de sécurité dont les outils seront directement mis…

13 années ago

Sécurité Web 2.0 : Websense analyse les URL raccourcies

L’éditeur explique s’intéresser à la sécurisation des URL raccourcies (TinyURL). Grâce à ThreatSeeker Cloud, Websense regarde du côté 2.0 des…

14 années ago

News Corp s'embourbe dans une sombre affaire de hackers

Les confessions d'un hacker risquent d'entraîner la condamnation de la firme du magnat des médias Rupert Murdoch

16 années ago

Google veut rendre Photoshop compatible avec Linux

Wine? C'est une librairie de compatibilité qui permet de lancer les applications Windows sous Linux

16 années ago

L'OLPC s'embourbe en terre nigériane

La justice du Nigeria doit donner son verdict rapidement pour ne pas porter préjudice au projet humanitaire de l'OLPC

16 années ago

Développement Web 2.0 : nouvelle version de JBoss Seam

JBoss Seam 1.1, framework d'applications Web 2.0, dispose de nouveaux outils et d'une meilleure intégration d'Ajax

17 années ago

Le protocole de Skype a-t-il été compromis ?

D'après Charlie Paglee, CEO de Vozin Communication, le protocole propriétaire de Skype aurait été 'reversé' par une équipe de chercheurs…

18 années ago

‘SecureBlue’: IBM annonce un verrouillage hérité des mainframes

IBM annonce SecureBlue, une technologie de sécurisation inspirée des 'mainframes' et applicable à des produits grand public, à des systèmes…

18 années ago

Des failles plus nombreuses et exploitées plus rapidement

Selon ISS, 4.472 vulnérabilités logicielles et matérielles ont été identifiées en 2005

18 années ago

Le correctif pour la faille WMF est arrivé !

Microsoft aura mis pas moins de 10 jours pour développer un correctif à la faille WMF découverte fin décembre. Le…

18 années ago

La source du ver « Witty » est-elle identifiée ?

Il y a un peu plus d'un an, un ver surnommé « Witty » faisait une apparition fulgurante et ravageuse.…

19 années ago

Le ‘debrief’ des BlackHat Briefings 2005

L'édition européenne des 'BlackHat Briefings' vient de fermer ses portes à Amsterdam. Une nouvelle fois, toute l'équipe de Jeff Moss…

19 années ago

Eurosec 2005 : Compte rendu d’un RSSI

Le forum européen sur la sécurité des systèmes d'information vient juste de fermer ses portes. Il nous a apporté comme…

19 années ago

Tristan Nitot, Mozilla Europe: ‘Firefox, un rempart de sécurité’

Firefox, le navigateur alternatif de Mozilla a su tirer son épingle du jeu grâce à une sécurité accrue par rapport…

19 années ago

Les risques liés à la messagerie instantanée et au P2P en entreprise

La messagerie instantanée et le 'peer-topeer' progressent très vite, et un peu anarchiquement -contate un rapport d'Osterman Research

19 années ago

Microsoft W.U.S prend la relève de S.U.S

Pendant la conférence IT Forum à Copenhague (Danemark), Bill Gates en personne a annoncé la version bêta2 de W.U.S (Windows…

19 années ago