Sécurité

06 Mai 2016
L’équipe de recherche en sécurité de Zscaler a détecté une activité importante dans le cloud liée à un malware voleur d’information « infostealer » se déguisant en mise à jour de Google Chrome. Ce...
04 Mai 2016
Aux âmes bien nées, la valeur n'attend point le nombre des années, écrivait Pierre Corneille. Un jeune garçon finlandais de 10 ans lui donne raison.Jani explique, sur le site www.iltalethi.fi, avoir...
02 Mai 2016
Particulièrement malveillant, le ransomware CryptXXX cible les appareils Windows dans le but de verrouiller des fichiers, copier des données et voler des Bitcoins. Le ransomware CryptXXX se propage...
27 Avril 2016
La société de sécurité Blue Coat met en garde contre le ransomware Dogspectus qui sévit acutellement sur Android.Ce ransoware attaque les smartphones lors de visites sur des sites à caractères...
27 Avril 2016
Beautiful people est site de rencontre très controversé. Comme son nom le suggère, il est réservé aux 'gens beaux'. Les nouveaux inscrits à ce site doivent se voir approuvés par d'autres membres déjà...
22 Avril 2016
L'affaire FBI vs Apple dans l'affaire de l'iPhone s'est terminée comme on pouvait s'y attendre. Le premier a demandé au second de déverrouiller un iPhone ayant appartenu à l'un des tireurs de San...
19 Avril 2016
Oui
Chaud devant. Ou comment transformer un iPhone ou un iPad en pomme grillée au four.En février dernier, un chercheur en sécurité du nom de Zach Straley a découvert un bug étonnant dans iOS, qu'Apple a...
19 Avril 2016
Il y a un peu moins d'un an, la société The Hacking Team a été hackée. L'affaire avait fait grand bruit car les données qui avaient été dérobées montraient que la société, contrairement à ce qu'elle...
11 Avril 2016
Dans son rapport annuel, la CNIL se déclare contre la mise en place d'une backdoor permanente et systématique  sur les systèmes informatique cryptés, les smartphones essentiellement, et rappelle aux...
08 Avril 2016
Adobe vient de publier une mise à jour de son lecteur Flash pour colmater une faille critique dont l'exploit permet de prendre le contrôle de la machine attaquée, par l'exécution de code arbitraire à...

Pages