Des chercheurs vont dévoiler un logiciel pour pirater une Prius
Deux responsables en sécurité vont profiter la Defcon pour publier leur méthode et leur logiciel pour pirater deux voitures. Ils ont réussi à faire plusieurs actions à la voiture...
Deux responsables en sécurité vont profiter la Defcon pour publier leur méthode et leur logiciel pour pirater deux voitures. Ils ont réussi à faire plusieurs actions à la voiture...
Selon KPMG, en matière de cybercriminalité, la Confédération helvétique est une cible privilégiée. Si l'usurpation de compte augmente, les autres délits sont en recul.
Les capteurs sont largement utilisés dans plusieurs industries dont celle de l'énergie. Or lors de la conférence Black Hat, des chercheurs vont montrer que ces capteurs sont...
Deux chercheurs ont créé un robot pour craquer rapidement le code PIN à 4 chiffres de certains terminaux mobiles. En automatisant la saisie, l'opération peut prendre au mieux...
L'hébergeur a averti ses clients qu'un hacker avait réussi à copier la base de données des clients en Europe et à accéder au système de livraison de VM au Canada. OVH demande donc...
Une étude qui sera présentée à la conférence Black Hat alerte sur une vulnérabilité qui peut toucher environ 750 millions de mobiles. Cette faille touche les cartes SIM qui...
Après l'existence d'une vulnérabilité sur les Google Glass relative au QR code, Symantec explique qu'il y a un autre problème sur une faiblesse liée au WiFi et connue depuis...
Un chercheur a publié sur un blog chinois un autre moyen de modifier des applications Android sans changer leurs signatures.
Le fournisseur de services et solutions informatiques Dimension Data publie son état des lieux de la sécurité des réseaux d'entreprises. Si les failles diminuent légèrement, elles...
Le pack de correctifs mensuel de Microsoft attendu le mardi 9 juillet vient régler six vulnérabilités d'exécution de code à distance.
Selon une étude du Ponemon Institute, la fraude d'origine interne, en lien avec une faute d'un collaborateur, frappe durement les entreprises.
Selon des chercheurs de la firme de sécurité Bluebox, la vulnérabilité permettant de modifier les applications Android sans casser leurs signatures affecte 99 % des appareils...
Le numéro 1 français de jeu vidéo Ubisoft a annoncé avoir été victime d'une attaque au cours de laquelle les noms, mails et mots de passe des joueurs ont été consultés.
Un cabinet de sécurité a trouvé comment transformer un smartphone sous Android en dispositif de surveillance complet.
Les vulnérabilités critiques dans les appliances de sécurité de Cisco pourraient permettre à un hacker d'injecter du code et de faire planter des services critiques.
Les utilisateurs de smartphones ne sont pas à l'abri des pirates informatiques, qui ont multiplié les attaques sur le front des portables cette année, usant comme arme de la...
Sophos, éditeur de logiciels de sécurité informatique, revient sur l'annonce de la brèche de sécurité de Facebook qui a touché six millions de comptes, et formule l'hypothèse que...