Attaque par clé USB, un code source diffusé

L'été dernier deux chercheurs expliquaient comment, via une clé USB trafiquée, il était possible de lancer une attaque via n'importe quel prise...

La banque JP Morgan Chase piratée, 83 millions de clients impactés.

Après le géant américain Target en début d’année, c’est au tour de JP Morgan Chase & Co, l’une des banques les plus importantes...

Interview d’un pirate français repenti – partie 2

ZATAZ – Pourquoi penses-tu à un honey pot ? Spit Fyre : Je suspecte seulement. Le site n’existe plus mais le domaine redirige vers un...

Le FBI va-t-il pouvoir s’infiltrer légalement partout dans le monde ?

Le Ministère de la Justice de l’Oncle Sam vient de prendre une décision intéressante, du moins sur l’aspect sécurité et vie privée....

Vulnérabilité exploitable à distance pour Linux, Unix et Mac OS X

Une vulnérabilité, signalée comme critique, exploitable à distance a été découverte dans Linux et Unix. La faille vise le Bash (Bourne Again...

HackNowLedge Maroc 2014

Après le Québec et la Belgique, la nouvelle édition du HackNowLedge Contect 2014/2015 reprend la route pour se rendre, cette-fois, au Maroc. L...

Effacer les CB de Twitter, simple comme bonjour

Un chercheur en sécurité informatique découvre une faille dans la partie pub de Twitter. Il suffit de quelques chiffres pour mettre à mal le...

Stars nues sur la toile ! Et pourquoi pas un proche ?

Il y a 15 jours, la presse internationale s'est enflammée autours de quelques photos de starlettes nues ou légèrement vêtues. Rien d'exceptionnel...

Torrent-live, du streaming live dans les navigateurs

Streamer live les torrents dans les navigateurs ? Voici une idée originale de l’auteur de Peesrm. Le créateur de Peesrm, un système...

Perturber un aéroport, possible avec 20 euros

Depuis quelques temps, on assiste à une véritable explosion des usages du sans-fil. L’internet des objets et ce besoin du “tout connecté” ne...