Drone contre avion, une étude indique un risque minimal

D’après une étude de l’Université George Mason, le risque d’accident grave entre un drone et un avion est minime. Il est plus...

Facebook va permettre de suivre les adresses IP et les signatures d’appareils sur les réseaux Wi-Fi publics

Facebook peaufine son nouvel algorithme qui doit permettre de « briser la glace » avec des inconnus, dans la vraie vie ! Facebook va permettre de...

Des pédophiles se cacheraient derrière l’image d’Anonymous

Un internaute dénonce l’utilisation de l’image d’Anonymous par des pédophiles. Des hommes qui tenteraient d’attirer des...

CheckMyHTTPS, l’anti interception Man in the Middle SSL/TLS

Parmi les outils des pirates informatiques, nous trouvons l’attaque de l’homme du milieu. Un projet Français, baptisé CheckMyHTTPS,...

16 081 vulnérabilités identifiées sur près de 2 500 applications

Flexera Software a dévoilé les résultats du rapport Vulnerability Review 2016. En 2015, 16 081 vulnérabilités ont été identifiées sur près de 2...

Identifier un utilisateur TOR grâce à sa souris

Un chercheur en sécurité informatique découvre comment identifier un utilisateur du système d’anonymisation TOR à partir de...

Celebragate – Des dizaines de stars US piratées via un simple hameçonnage

Celebragate – Le pirate informatique qui avait fait trembler Hollywood vient de confirmer devant la justice américaine avoir piégé des...

Interpol utilisée par des escrocs

Le message apparaît dans les forums, les blogs. Il vous raconte l’histoire d’internautes aidés par Interpol à retrouver...

Deux pirates informatiques manifestent sur les sites de Canal Plus

Qu’on le veuille ou non, le piratage des plusieurs noms de domaines de Canal Plus est un sacré coup de comm’ pour deux pirates...

Ransomware : un policier préfère payer pour récupérer ses données prises en otage

Prise d’otage 2.0 : Le ransomware Locky fait de gros dégâts. Comme j’ai pu l’annoncer en exclusivité sur Twitter, de nombreuses...