Defcon : la VoIP, un canal qui se prête au contrôle des botnets
Pour communiquer avec les machines zombies qu'ils contrôlent, les propagateurs de botnets pourraient profiter de sessions VoIP. C'est ce qu'ont montré deux chercheurs au récent...
Sécurité Informatique
Pour communiquer avec les machines zombies qu'ils contrôlent, les propagateurs de botnets pourraient profiter de sessions VoIP. C'est ce qu'ont montré deux chercheurs au récent...
Les spécialistes de la sécurité IT ont pris l'habitude de nous alerter sur divers point de sécurité. Cette fois, le Gartner emploie la manière forte, pour souligner la nécessité...
La faille détectée dans le moteur J2EE de NetWeaver a été évoquée lors de la conférence Black Hat par un expert en sécurité. SAP travaille avec ce dernier pour y remédier.
Lors de la conférence DefCon sur la sécurité qui s'est achevée ce week-end à Las Vegas, des experts ont prodigué des conseils au groupe de pirates Anonymous afin « de les aider à...
Un ancien patron de la CIA, Cofer Black, est intervenu pour la première fois lors de la conférence Black Hat de Las Vegas pour évoquer les menaces de cyber-terrorisme.
A l'occasion de la conférence Black Hat qui se tient en ce moment à Las Vegas, Microsoft a dévoilé un concours de sécurité visant à développer des technologies défensives. Ce...
L'éditeur de Windows vient de publier son troisième rapport faisant le point sur les activités du Microsoft Security Response Center (MSRC). Il y indique que le nombre de...
Un groupe de pirates aurait réussi à s'introduire dans 72 entreprises, administrations et organismes divers pour y voler des informations de toutes sortes, pointe un rapport...
L'un des intervenants de la conférence de sécurité Black Hat (du 3 au 4 août à Las Vegas), professeur à l'Université Carnegie Mellon, va expliquer comment il est possible de...
Un chercheur en sécurité de CA décrit un malware capable d'enregistrer et de stocker sur la carte SD des conversations téléphoniques effectuées depuis un terminal sous Android.
L'Enisa (European Network and Information Security Agency) a identifié certains aspects de sécurité qui pourraient poser problème dans la dernière mouture de HTML5, supervisée...
A l'instar de Google et de Mozilla, le programme Security Bug Bounty, lancé par Facebook, récompense les chasseurs de bugs. Pour chaque faille découverte, le réseau social...
Google a annoncé l'élargissement de son système de double authentification pour l'accès à ses services. Il sera disponible en 40 langues et dans 150 pays.
Si on peut déverrouiller les portes de sa voiture et la démarrer avec son téléphone portable, les voleurs peuvent faire la même chose C'est ce que va explique et démontrer un...
Notre confrère NetworkWorld revient de manière générale sur les cinq erreurs, techniques et politiques, qu'il ne faut pas commettre en matière de sécurité informatique. Il propose...
Un chercheur a découvert qu'une attaque pourrait entrainer la surchauffe et la destruction des cellules des batteries équipant les MacBook d'Apple.