Defcon 21 : des explications sur le piratage de voitures
Comme prévu, les deux chercheurs en sécurité qui ont découvert comment pirater les ordinateurs de bord de véhicules de tourisme ont révélé leurs méthodes sur la conférence Defcon...
Comme prévu, les deux chercheurs en sécurité qui ont découvert comment pirater les ordinateurs de bord de véhicules de tourisme ont révélé leurs méthodes sur la conférence Defcon...
Sur la conférence Defcon de Las Vegas (du 1er au 4 août 2013), une présentation a montré comment un attaquant pouvait récupérer, via une app Android, les éléments...
Le mécanisme de sécurité de Windows 8, Secure Boot a été contourné par des spécialistes. Ils ont utilisé les négligences des fabricants de PC sur l'intégration des spécifications...
Des chercheurs ont trouvé une méthode pour enrôler des internautes dans un botnet en cliquant sur une publicité en ligne. Les pirates peuvent ensuite mener des attaques en déni de...
Des hackers de la société Georgia Tech ont trouvé plusieurs failles sur les terminaux iOS. Une porte sur l'examen des apps au sein de l'App Store. L'autre implique les chargeurs...
Après les voitures ou les drones, c'est au tour des bateaux de luxe de faire les frais du piratage. Des étudiants ont démontré la prise de contrôle d'un yacht en pleine mer en...
Selon des chercheurs d'ESET, de plus en plus de cybercriminels ont recours au réseau The Onion Router (Tor) favorisant l'anonymat. Mais pour l'instant, les spécialistes de la...
Deux responsables en sécurité vont profiter la Defcon pour publier leur méthode et leur logiciel pour pirater deux voitures. Ils ont réussi à faire plusieurs actions à la voiture...
Selon KPMG, en matière de cybercriminalité, la Confédération helvétique est une cible privilégiée. Si l'usurpation de compte augmente, les autres délits sont en recul.
Les capteurs sont largement utilisés dans plusieurs industries dont celle de l'énergie. Or lors de la conférence Black Hat, des chercheurs vont montrer que ces capteurs sont...
Deux chercheurs ont créé un robot pour craquer rapidement le code PIN à 4 chiffres de certains terminaux mobiles. En automatisant la saisie, l'opération peut prendre au mieux...
L'hébergeur a averti ses clients qu'un hacker avait réussi à copier la base de données des clients en Europe et à accéder au système de livraison de VM au Canada. OVH demande donc...
Une étude qui sera présentée à la conférence Black Hat alerte sur une vulnérabilité qui peut toucher environ 750 millions de mobiles. Cette faille touche les cartes SIM qui...
Après l'existence d'une vulnérabilité sur les Google Glass relative au QR code, Symantec explique qu'il y a un autre problème sur une faiblesse liée au WiFi et connue depuis...
Un chercheur a publié sur un blog chinois un autre moyen de modifier des applications Android sans changer leurs signatures.
Le fournisseur de services et solutions informatiques Dimension Data publie son état des lieux de la sécurité des réseaux d'entreprises. Si les failles diminuent légèrement, elles...
Le pack de correctifs mensuel de Microsoft attendu le mardi 9 juillet vient régler six vulnérabilités d'exécution de code à distance.