Matériel industriel : Vulnérabilité dans des systèmes utilisés par des OIV

Une faille découverte dans du matériel industriel de la firme Schneider Electric. En cas d’exploitation de la vulnérabilité, des pirates...

Les alternatives au système d’anonymisation TOR

Le projet TOR est le service le plus populaire pour naviguer sur le Web de façon anonyme. Des soupçons d’espionnage possible, comm...

ATOMIC MACOS STEALER : Logiciel espion pour macOS

Des pirates commercialisent ce qui semble être un nouveau malware pour le système d'exploitation macOS. Nommé Atomic, le logiciel à Hackers...

Wanted : 5 millions de dollars pour arrêter Anom

Les États-Unis offrent une récompense de 5 millions de dollars pour des informations permettant l'arrestation d'un ressortissant suédois âgé de...

Le FSB Russe accuse les USA d’avoir piraté des milliers d’appareils Apple

Le Service fédéral de sécurité (FSB) Russe accuse les services de renseignement américains d'avoir piraté "des milliers de téléphones Apple" pour...

Un problème dans KeePass permet de connaître le mot de passe principal !

Le gestionnaire de mots de passe KeePass est vulnérable à l'extraction du mot de passe principal de la mémoire de l'application, ce qui permet...

Apple communique sur une faille… mais oublie les autres !

Toute la presse mondiale s'est jetée sur le communiqué de presse de la Grosse pomme demandant de mettre à jour ses outils en raison d'une...

Failles de longue date dans des applications mobiles Android

La plupart des utilisateurs mobiles s’inquiètent des vulnérabilités connues du système d’exploitation de leurs appareils, qui peuvent...

Une surface d’attaque très très large contre des machines sous Intel et AMD

Une erreur de compréhension du manuel du développeur de logiciel du processeur Intel fait que quasiment tous les systèmes d’exploitation ou...

Any Run rend public son outil d’analyse de malware en temps réel

Le service d’analyse de code malveillant Any Run (Any.run) vient d’ouvrir ses portes et son sandbox au public. Cela permet à...