Correctifs : mois de septembre chargé dans la mise à jour de vos logiciels

Mettre à jour ses logiciels n’est pas un luxe. Les correctifs permettent de corriger bugs et failles de sécurité. Microsoft annonce 13...

Des sites de rencontres touchés par des attaques dites de leurre venant du réseau TOR

Les chercheurs mettent en garde contre une augmentation d’attaques par leurre visant les sites de rencontres venant du réseau TOR. Les...

Pas de vacances pour les vulnérabilités critiques

Microsoft corrige 6 vulnérabilités critiques qu’il est nécessaire de mettre à jour immédiatement, quant à Adobe, même urgence pour remédier...

Cyber surveillance historique de navigation

Cyber surveillance historique de navigation ? Obama admet-il à demi mot que le gouvernement surveille les historiques de navigation. Le centre de...

Crypto Wars – La police américaine propose de bloquer le chiffrement via les APP Stores

Crypto Wars – Des représentants de la police américaine proposent de réfléchir sur comment imposer aux boutiques en ligne, fournisseurs...

Le site Suisse de 20 Minutes infiltré par un code malveillant

Infiltré par un code malveillant ! Vous êtes sur Internet et votre machine commence à afficher des faiblesses. Soudain, votre navigateur se...

Sécuriser ses connexions avec TOR et l’application Orbot à partir de son téléphone portable

Sécuriser ses connexions avec TOR – Je vous parlais, il y a quelques jours, d’outils et de VPN spécialement conçus pour surfer,...

CheckMyHTTPS, l’anti interception Man in the Middle SSL/TLS

Parmi les outils des pirates informatiques, nous trouvons l’attaque de l’homme du milieu. Un projet Français, baptisé CheckMyHTTPS,...

16 081 vulnérabilités identifiées sur près de 2 500 applications

Flexera Software a dévoilé les résultats du rapport Vulnerability Review 2016. En 2015, 16 081 vulnérabilités ont été identifiées sur près de 2...

Identifier un utilisateur TOR grâce à sa souris

Un chercheur en sécurité informatique découvre comment identifier un utilisateur du système d’anonymisation TOR à partir de...