Defcon 20 : des outils pour casser le cryptage PPTP
Au cours de la conférence Defcon 20 sur la sécurité qui s'est tenue du 26 au 29 juillet à Las Vegas, des chercheurs ont livré deux outils permettant de casser le cryptage de toute...
Au cours de la conférence Defcon 20 sur la sécurité qui s'est tenue du 26 au 29 juillet à Las Vegas, des chercheurs ont livré deux outils permettant de casser le cryptage de toute...
Un développeur a créé un module pour pirater certaines serrures qui équipent aujourd'hui des millions de chambres d'hôtel. Une méthode qui reste néanmoins encore perfectible.
Après l'App Store pour iOS, le hacker Russe détaille une méthode pour contourner le service d'achat in-app dans le Mac App Store.
Les drones pourraient devenir la prochaine cible des hackers. Des chercheurs américains ont fait la démonstration du détournement de ces dispositifs avec du matériel abordable et...
Dans un rapport, McAfee et Guardian Analytics alertent les entreprises et les banques sur la montée en puissance des techniques de fraudes automatisées sur les services bancaires...
Le spécialiste de la reconnaissance faciale, récemment acquis par Facebook a corrigé une vulnérabilité qui aurait pu permettre à des hackers de détourner des comptes du réseau...
Le constructeur coréen propose le programme SAFE afin de rassurer les équipes informatiques d'entreprise qui souhaitent équipés les salariés de smartphones sous Android. Un moyen...
Des scientifiques ont réussi à casser une clé de 923 bits en presque 5 mois. Ce record doit permettre aux organismes de normalisation et aux gouvernements de travailler sur les...
Après avoir ajouté un niveau de protection supplémentaire, LinkedIn conseille à tous ses utilisateurs de réinitialiser leur mot de passe.
Suite à un audit de sécurité réalisé par les autorités financières, la sécurité des données de la société Wolters Kluwer présentait plusieurs points critiques. La sécurité a donc...
Le Clusif a publié le résultat de ses réflexions sur les risques liés à la consumérisation de l'IT et au « Bring Your Own Device », le fameux Byod.
In-Webo Technologies, éditeur français de solutions dématérialisées d'authentification forte, mise sur une stratégie de distribution en indirect et en mode SaaS qui vise les...
Dans le cadre de l'élargissement de sa gamme de produits, l'éditeur Oodrive annonce le rachat de CertEurope. Il s'agit pour Oodrive d'intégrer des technologies de sécurisation de...
Intel a lancé un service de gestion de mots de passe dans le cloud, étroitement intégré à Salesforce.com qui peut ainsi offrir à ses clients une alternative aux système SSO...
AWS a simplifié la gestion du service de load balancing sur sa plateforme et a également étendu le support d'une plus grande partie de son cloud à l'IPv6.
Le Bring your own device (Byod) est plus qu'un thème à la mode, pour en avoir le coeur net, IDC et Bouygues Télécom Entreprises publient la 2ème édition de leur Observatoire (*)....
C'est une boulette relevée par un ingénieur français : l'absence de cryptage dans le protocole EMV, utilisé pour l'échange d'informations entre une carte bancaire NFC et un...