Detekt, l’anti espionnage

Un outil gratuit baptisé Detekt, proposé par Amnesty International, permet aux victimes d’espionnage de détecter les manœuvres de...

Infiltration pirate via un nœud TOR

Le système d'anonymisation TOR permet de cacher ses actions sur la toile. Un pirate a trouvé le moyen d'injecter un code malveillant dans chaque...

Attaque par clé USB, un code source diffusé

L'été dernier deux chercheurs expliquaient comment, via une clé USB trafiquée, il était possible de lancer une attaque via n'importe quel prise...
off

Torrent-live, du streaming live dans les navigateurs

Streamer live les torrents dans les navigateurs ? Voici une idée originale de l’auteur de Peesrm. Le créateur de Peesrm, un système...

Les internautes traquent le présumé pirate de photos des starlettes

Il se nommerait Brian F.H., l’internaute, grand fan de photos de starlettes dénudées, serait l’auteur de la fuite qui a fait jazzer...

Icon

Web Application Icons icon-adjust icon-asterisk icon-ban-circle icon-bar-chart icon-barcode icon-beaker icon-beer icon-bell icon-bell-alt...