Le réseau Tor, utilisé pour cacher botnets et darknets
Selon Kaspersky Lab, le réseau Tor est menacé d'être submergé par des criminels qui abusent de l'anonymat qu'il procure pour cacher des réseaux de zombies souterrains, des...
Selon Kaspersky Lab, le réseau Tor est menacé d'être submergé par des criminels qui abusent de l'anonymat qu'il procure pour cacher des réseaux de zombies souterrains, des...
Identifié à la fin de l'année dernière par les chercheurs en sécurité de RSA, le malware iBanking vise les utilisateurs d'app sur Android. Il utilise un panneau de contrôle et va...
La start-up berlinoise ZenMate a réussi à attirer un million d'utilisateurs pour son microVPN pour Google Chrome. Une réponse adaptée à la paranoïa ambiante que ce soit à la...
Pour faciliter la gestion et le filtrage de son flux de messages électroniques, la société Eutelsat s'est équipée d'une appliance Fortinet.
Une étude menée dans quatre pays européens par Steria et PAC montre la confiance affichée mais aussi les peurs des entreprises en matière de cyber-sécurité.
Les versions mobiles de certaines applications, et notamment celles de Facebook, LinkedIn, Twitter et même Angry Birds, ont été ciblées par les agences d'espionnages. Objectifs :...
Pour contrer les nouvelles menaces qui ciblent les entreprises, Palo Alto Networks a ajouté des capacités d'inspection supplémentaires à sa solution WildFire.
Trois ans et demi après son rachat par Intel, McAfee est rebaptisé Intel Security (*). Pour assurer la sécurité sur les postes de travail dans les entreprises, l'éditeur propose...
Connu pour avoir identifié le groupe de hackers chinois APT1, ayant notamment attaqué les systèmes du New York Times, Mandiant vient d'être racheté 1 Md$ par l'éditeur FireEye.
Passionné par le reverse-engineering, le français Eloi Vanderbeken a expliqué sur Github que certains routeurs Linksys et Netgear sont de véritables passoires.
Selon le magazine allemand Der Spiegel, depuis plusieurs années, la NSA exerce ses opérations d'espionnage grâce à des mouchards installés sur un grand nombre de matériels. Cisco,...
Après les PC et les câbles sous-marins, une note interne de la NSA vient expliquer comment espionner un iPhone.
Selon le magazine allemand Der Spiegel, qui cite des documents secrets, la NSA a implanté avant livraison aux clients des spywares dans des équipements informatiques.
Les agences d'espionnage américaine et britannique semblent croire que de vrais terroristes pourraient se cacher parmi les elfes, les gnomes et les trolls qui peuplent les...
Lors de la seizième conférence pour la sécurité de l'information, organisée à Berne fin novembre, les orateurs, dont Jan Camenish, chef de projet Cryptography & Privacy chez...
La Centrale d'enregistrement et d'analyse pour la sécurité de l'information, Melani, a recensé la plus grave attaque DDoS de l'histoire d'internet. Les CMS et les téléphones...
Des centaines d'organisations dans le monde ont récemment été infectées par le botnet russe Mevade dans le cadre d'une campagne de cybercriminalité qui, selon la firme de sécurité...