
Kaspersky transforme le Raspberry Pi en outil de piratage
Avec un Raspberry Pi Zero et quelques outils accessibles sur la Toile, Kaspersky Lab a pu créer [...]
Par David Feugey
2 min.Avec un Raspberry Pi Zero et quelques outils accessibles sur la Toile, Kaspersky Lab a pu créer [...]
Par David Feugey
2 min.Wikileaks révèle un document de la CIA décrivant un malware qui permet de géolocaliser des PC [...]
Par Christophe Lagane
3 min.Selon des experts en sécurité, la campagne menée par le malware Petya s'apparente plutôt à du [...]
Par Jacques Cheminat
3 min.Nouvelle crise, vieilles recettes ? Petya, le ransomware qui se diffuse dans le monde entier [...]
Par La rédaction
6 min.Le ransomware star du moment est boosté par une faille pourtant corrigée de Windows. Encore une [...]
Par David Feugey
2 min.Nouvelle crise mondiale provoquée par un ransomware. Une variante de Petya ou de GoldenEye a pris [...]
Par La rédaction
4 min.Un ancien ingénieur d'un fournisseur de compteurs intelligents a piraté des stations de base [...]
Par Jacques Cheminat
2 min.Le nombre de malwares conçus pour les objets connectés explose. Objectif premier : prendre le [...]
Par David Feugey
2 min.Wikileaks dévoile le kit de hacking de la CIA pour infecter les réseaux protégés, non connectés à [...]
Par La rédaction
3 min.Les pirates pourraient profiter des modes headless de Chrome et Firefox pour mettre au point de [...]
Par David Feugey
2 min.Le patron France de Varonis revient sur l'infection d'une usine de Honda par WannaCry. Et distille [...]
Par David Feugey
3 min.Un mois après la crise WannaCry, Honda a fermé temporairement une de ses usines au Japon, victime [...]
Par Jacques Cheminat
3 min.Une équipe de chercheurs a mis au point un équipement d'impulsion électromagnétique pour bloquer [...]
Par Jacques Cheminat
3 min.Malgré une réinitialisation censée effacer les failles du botnet Mirai, les terminaux IoT restent [...]
Par Jacques Cheminat
3 min.Une équipe de chercheurs chinois démontre qu'il est possible d'utiliser une propriété de la [...]
Par La rédaction
4 min.L'Union Européenne pourrait sanctuariser la confidentialité des échanges et communications. et [...]
Par David Feugey
2 min.Le gouvernement américain a décidé d'abandonner une bonne fois pour toute des formalités [...]
Par Jacques Cheminat
2 min.WikiLeaks révèle l'existence d'un programme de piratage de hotspot Wifi utilisé par la CIA depuis [...]
Par Christophe Lagane
4 min.Londres et Paris veulent accéder aux données sans introduire de backdoors dans le chiffrement. [...]
Par La rédaction
4 min.Les récents correctifs de Microsoft pour Windows XP et Windows Server 2003 visaient bien à combler [...]
Par La rédaction
4 min.WannaCry ? Un ransomware de facture classique, dont le comportement traduit la nature, selon [...]
Par La rédaction
4 min.Trend Micro a glané sur les sites underground des moyens pour fausser une élection. Coût d'une [...]
Par Jacques Cheminat
3 min.Pendant que les membres du gouvernement se cadrent et se recadrent, il est temps de lire les [...]
Par Jacques Cheminat
3 min.Des chercheurs ont travaillé sur une IA détectant les voleurs d'identité. L'outil mélange [...]
Par Jacques Cheminat
3 min.Mis au jour par Eset, Industroyer est un malware spécifiquement conçu pour perturber le [...]
Par La rédaction
6 min.Le malware Industroyer est conçu pour s'attaquer aux systèmes de contrôle utilisés par les [...]
Par David Feugey
2 min.Un malware qui peut s'installer en survolant un lien présent dans un document Office. Une nouvelle [...]
Par David Feugey
2 min.Dans un document de synthèse, Microsoft explique pourquoi Windows 10 est mieux immunisé que ses [...]
Par La rédaction
4 min.Une étude montre que les failles de sécurité sont d'abord connues sur les médias ou sur le Dark [...]
Par Jacques Cheminat
2 min.Une étude montre que l'utilisation de développeurs indépendants pour des projets informatiques [...]
Par Jacques Cheminat
3 min.