La technologie sans contact NFC est désormais disponible dans la plupart des terminaux mobiles, et notamment ceux d’Apple. L’usage du Bluetooth ne se justifie plus. Fini le Bluetooth dans la panoplie ...
Ces appareils ne filtrent pas toujours l’information qu’ils reçoivent. Certains petits farceurs ont eu l’idée d’encoder la chaîne EICAR qui est utilisée pour tester les antivirus. Une idée simple, mai...
L’astrophysicien Louis d’Hendecourt, dans une tribune au « Monde », réduit à néant les ambitions du patron de Space X de vouloir coloniser Mars et d’en faire une planète habitable. Tribune. Ces dernie...
L’éditeur propose de désactiver la compilation à la volée de JavaScript, une fonction qui permet d’accélérer le chargement de pages web, mais qui est également source de nombreuses failles. Afin d’amé...
Aux grands maux les grands remèdes. Après une série de cyberattaques massives, le gouvernement américain s’en remet aux géants de la tech tels Amazon, Google et Microsoft pour renforcer son organe de ...
Un pirate informatique diffuse gratuitement, pour la promotion de son black market, une liste d’un million de cartes bancaires avec noms, adresses et mails des propriétaires légitimes des données volé...
Cyber attacks are increasing and it’s getting even harder to recover from them. Ransomware recovery costs have doubled in the last year from $0.76 million to $1.85 million in 2021, according to a repo...
Sécurité : L’agence européenne de la cybersécurité s’est penchée sur 24 attaques récentes visant la chaîne d’approvisionnement logicielle et met en garde contre l’insuffisance ...
L’entreprise de cybersécurité ThreatFabric a repéré un malware bancaire qui utilise une nouvelle technique pour voler les mots de passe. La plupart des programmes de ce type affichent une page W...
La Russie a annoncé qu’elle avait mené une série de tests de déconnexion de son réseau de télécommunication à l’Internet mondial durant un mois, jusqu’au 15 juillet. Des tests qui mo...
C’est un bel exemple de stéganographie, c’est-à-dire l’art de cacher des choses de manière ouverte. Des chercheurs chinois ont montré que l’on pouvait insérer du code malveillant dans les nœuds d’un r...
Nancy Mastronardi does all kinds of art with her students at Joella C. Good elementary school in Miami. Some weeks it’s drawing and painting, other weeks it’s weaving and pottery. At the Title 1 schoo...
A cyber-crime group known as REvil took meticulous care when picking the timing for its most recent attack – US Independence Day, 4 July. They knew many IT specialists and cyber-security experts...
Le lanceur d’alerte américain réagit au scandale du Projet Pegasus. Il dénonce ces entreprises qui, sous couvert de sécurité, ne vendent que des logiciels espions, et appelle à leur bannissement. Edwa...
Forbidden Stories, Amnesty International et seize médias internationaux ont révélé l’un des plus grands scandales d’espionnage de la décennie, qui concerne au moins onze États à travers le monde. Huit...