Détournement de Windows Update par Flame : « Un travail de spécialistes de la cryptographie »
Selon les crypto-analystes, les auteurs de Flame ont utilisé une variante inconnue de l'attaque par collision MD5.
Sécurité des Données personnelles
Selon les crypto-analystes, les auteurs de Flame ont utilisé une variante inconnue de l'attaque par collision MD5.
Le gestionnaire de l'opérateur éthiopien, France Telecom, a admis avoir fourni au gouvernement la technologie DPI (Deep Packet Inspection), qui permet d'analyser les paquets IP et...
L'Electronic Frontier Foundation a examiné les politiques de 18 entreprises majeures du monde Internet en matière de protection des données personnelles. Au tableau, des...
Après avoir ajouté un niveau de protection supplémentaire, LinkedIn conseille à tous ses utilisateurs de réinitialiser leur mot de passe.
Alors que LinkedIn reconnaissait hier s'être fait volé 5,8 millions de mots de passe utilisateurs, l'application web LeakedIn vous permet de contrôler l'intégrité de votre compte.
LinkedIn a modifié ses apps mobiles pour Android et iOS afin que celles-ci ne transfèrent plus vers ses serveurs des données de l'agenda quand la fonction d'intégration est...
Une étude sponsorisée par Check Point révèle qu'une cyber-attaque réussie peut occasionner en moyenne des coûts allant de 100 000 à 300 000 dollars pour l'entreprise affectée.
Le géant du web Google met en garde les utilisateurs de Gmail des risques d'attaques commanditées par des Etats.
le Cheval de Troie Flame crée de faux certificats qui font croire à Windows que certaines composantes du malware proviennent directement de Microsoft.
En votant ce jeudi contre le traité de lutte internationale contre la piraterie, trois commissions du Parlement européen viennent de planter trois nouveaux clous dans le cercueil...
Le Clusif a publié le résultat de ses réflexions sur les risques liés à la consumérisation de l'IT et au « Bring Your Own Device », le fameux Byod.
La sécurité des données personnelles inquiète 86% des utilisateurs de réseaux sociaux.
Un malware très sophistiqué, principalement utilisé pour mener des attaques de cyberespionnage au Moyen-Orient, a été identifié et analysé par des chercheurs de plusieurs...
Google n'a toujours pas fourni d'informations suffisantes sur ses récentes règles de confidentialité, a « regretté » mercredi la Commission nationale de l'informatique et des...
Pas d'abrogation, mais la mise en place d'une concertation sur une éventuelle révision de Hadopi. C'est le signal donné par deux ministres, Fleur Pellerin et Aurélie Filippetti,...
L'émergence d'une protection effective de la vie privée dans les médias sociaux est difficile à trouver, mais Twitter a annoncé qu'il se joignait à Mozilla, le développeur de...