Détournement de Windows Update par Flame : « Un travail de spécialistes de la cryptographie »
Selon les crypto-analystes, les auteurs de Flame ont utilisé une variante inconnue de l'attaque par collision MD5.
Selon les crypto-analystes, les auteurs de Flame ont utilisé une variante inconnue de l'attaque par collision MD5.
La firme de Redmond a dévoilé son lot mensuel de correctifs. Pour le mois de juin, le Patch Tuesday comprend 7 mises à jours de sécurité dont 3 sont classés comme critiques....
Une douzaine de failles affectant des logiciels d'Oracle peuvent être exploitées à distance sans authentification. L'éditeur conseille fortement à ses clients d'installer cette...
La société française Wallix, spécialisée dans la sécurité des accès, vient de réaliser un tour de table complémentaire de 4 M€ auquel a participé le Fonds national pour la...
Après avoir ajouté un niveau de protection supplémentaire, LinkedIn conseille à tous ses utilisateurs de réinitialiser leur mot de passe.
Alors que LinkedIn reconnaissait hier s'être fait volé 5,8 millions de mots de passe utilisateurs, l'application web LeakedIn vous permet de contrôler l'intégrité de votre compte.
Une étude sponsorisée par Check Point révèle qu'une cyber-attaque réussie peut occasionner en moyenne des coûts allant de 100 000 à 300 000 dollars pour l'entreprise affectée.
Le géant du web Google met en garde les utilisateurs de Gmail des risques d'attaques commanditées par des Etats.
Yahoo a choisi de déployer le protocole d'authentification Dmarc pour permettre aux fournisseurs de courrier électronique d'éliminer les emails suspects.
La fonctionnalité Bluetooth du malware Flame pourrait être utilisée pour détecter physiquement d'autres appareils infectés et donner la possibilité à des attaquants locaux de...
Le ver Stuxnet, mis au point par des agences américaines et israéliennes, a bien été créé pour cibler le programme nucléaire iranien, selon le New York Times.
Pour contrer les attaques des pirates contre les sites et les applications web, Juniper renforce les fonctions de sécurité de Mykonos Web Security.
Le Clusif a publié le résultat de ses réflexions sur les risques liés à la consumérisation de l'IT et au « Bring Your Own Device », le fameux Byod.
Un malware très sophistiqué, principalement utilisé pour mener des attaques de cyberespionnage au Moyen-Orient, a été identifié et analysé par des chercheurs de plusieurs...
Absinthe 2.0, le jailbreak d'iOS 5.1.1, est prêt et disponible au téléchargement, a annoncé la Jailbreak Dream Tream lors de la Hack in the Box Conference d'Amsterdam.
L'arrêt du support de Vista SP1 survenu en fin de l'année dernière est responsable d'un pic d'attaques réussies sur l'OS, indique le rapport annuel de Microsoft sur la sécurité.
Des hackers affirment n'être plus qu'à quelques jours du jailbreak de la version 5.1.1 d'iOS, donnant aux possesseurs d'iPhone et d'iPad le moyen de télécharger des applications à...