Facebook, vecteur puissant de malware sur smartphone
Un consultant senior chez Sophos, Graham Cluley est d'accord avec une étude de BitDefender qui indique que Facebook est de plus en plus un vecteur d'attaque des logiciels...
Sécurité Informatique
Un consultant senior chez Sophos, Graham Cluley est d'accord avec une étude de BitDefender qui indique que Facebook est de plus en plus un vecteur d'attaque des logiciels...
Un chercheur allemand, spécialisé en sécurité, a élaboré un logiciel qui utilise la puissance de calcul du cloud d'Amazon pour craquer les mots de passe WiFi.
Un chercheur en sécurité a trouvé une faille dans la façon dont Adobe a protegé son lecteurFlash pour une meilleure sécurité, ce qui pourrait aboutir à des vols de données et à...
Fondé par le créateur de Snort, Sourcefire renforce son offre de sécurité avec une solution de détection et de destruction des malwares s'appuyant sur une plateforme cloud.
Au moment où certains se plaisent à annoncer « la fin des antivirus », car l'explosion des logiciels malveillants rend la protection des ordinateurs via la traque de signatures...
Juste après Noël, les services informatiques sont débordés par tous les employés qui exhibent leurs nouveaux terminaux mobiles au bureau.
Quelques heures seulement après la publication de l'exploit capable de tirer profit du bug avec Metasploit, Microsoft a confirmé l'existence d'une vulnérabilité non corrigée dans...
Agora Fonctions ajoute une corde sécuritaire à son arc en créant une communauté dédiée aux responsables de la sécurité des systèmes d'informations.
L'industrie IT aborde avec optimisme le début de l'année 2011. On peut le constater sur le marché de la sécurité des réseaux qui sera en hausse, selon les estimations d'IDC. La...
Un fichier malveillant de type RTF exploite une faille dans Word pour installer un Trojan sur le PC infecté. Microsoft conseille d'installer aussi vite que possible la rustine...
Un malware chinois s'attaque à la plate-forme Android de Google en récoltant les informations personnelles stockées sur le smartphone avant de les envoyer à un serveur distant.
Des chercheurs en sécurité ont publié un code d'attaque exploitant un bug non corrigé dans Microsoft Internet Explorer (IE) et permettant de contourner les barrières de défense...
En 2006, la firme de Redmond avait intégré un processus d'authentification de sa suite bureautique. Il vient d'annoncer sa suppression.
Les applications mobiles seraient très peu discrètes concernant la vie privée des personnes qui les utilisent. Selon une enquête menée par le Wall Street Journal sur les...
Une équipe de chercheurs de l'Ecole Polytechnique de Montréal, en collaboration avec l'éditeur d'antivirus ESET, des chercheurs des Universités de Nancy (France), et Carleton...