Infiltration pirate via un nœud TOR

Le système d'anonymisation TOR permet de cacher ses actions sur la toile. Un pirate a trouvé le moyen d'injecter un code malveillant dans chaque...

Bloquer n’importe quel Samsung, à distance

Un chercheur en sécurité informatique découvre comment bloquer n’importe quel téléphone Samsung dans le monde via l’option Find My...

Fuite de données utilisateurs pour DropBox

Dropbox, système cloud utilisé par des millions d’internaute vient de tomber sur un os numérique. Plus de 6 millions de comptes clients...

Meurtre par Internet, Europol tir le premier

La police Européenne, Europol, s’inquiète dans son dernier rapport d’une probable possibilité de meurtre à partir d’Internet....

Attaque par clé USB, un code source diffusé

L'été dernier deux chercheurs expliquaient comment, via une clé USB trafiquée, il était possible de lancer une attaque via n'importe quel prise...

La banque JP Morgan Chase piratée, 83 millions de clients impactés.

Après le géant américain Target en début d’année, c’est au tour de JP Morgan Chase & Co, l’une des banques les plus importantes...

Faille sur le site de l’Assemblée Nationale corrigée

Le site de l’Assemblée Nationale Française s’est retrouvé il y a quelques jours confronté à une faille informatique qui, dans de...

Plusieurs centaines de pages pirates sur un espace de France 2

Quoi de plus pratique pour un pirate informatique que de squatter un espace numérique très connu. C’est la désagréable aventure que vit,...

Le FBI va-t-il pouvoir s’infiltrer légalement partout dans le monde ?

Le Ministère de la Justice de l’Oncle Sam vient de prendre une décision intéressante, du moins sur l’aspect sécurité et vie privée....

Vulnérabilité exploitable à distance pour Linux, Unix et Mac OS X

Une vulnérabilité, signalée comme critique, exploitable à distance a été découverte dans Linux et Unix. La faille vise le Bash (Bourne Again...