Identifier un utilisateur TOR grâce à sa souris

Un chercheur en sécurité informatique découvre comment identifier un utilisateur du système d’anonymisation TOR à partir de...

Un bug dans la voiture électrique de Nissan retarde la livraison des autos

Un bug dans la NISSAN Leaf retarde la livraison de la voiture électrique du constructeur automobile japonais. Le constructeur automobile Nissan...

L’attaque bancaire Carbanak revient via deux nouveaux groupes de pirates

Carbanak is back ! Un an après avoir lancé une alerte annonçant que les cybercriminels allaient se mettre à adopter les outils et tactiques des...

Réparer iPhone : Apple confirme bloquer les réparation étrangères à ses services

Error 53 – Vous souhaitez faire réparer votre iPhone. Apple vient d’indiquer bloquer ses téléphones si l’iPhone a été réparé...

35 ans de prison ferme pour un pirate Kosovar pro Daesh

Un pirate Kosovar, arrêté en Malaisie, puis extradé aux États-Unis vient de plaider coupable pour avoir apporté son aide à Daesh. Il risque 35...

Fuite de données : et si vous contrôliez votre SQL avant l’Injection SQL

Injection SQL ! Les fuites de données, il en existe des milliers sur la toile. Je vous parlerai des dernières qui ont été traitées par le...

Bounty Factory : la première plateforme européenne dédiée au bug bounty

De plus en plus d’entreprise se lancent dans la recherche de « hackers » capable de lui trouver les failles qui pourraient faire mal....

Quand un bug fait apparaitre un logiciel espion

Votre ordinateur bug, rame, se relance sans rien lui demander. Peut-être que derrière ces problèmes techniques se cache un logiciel espion. Un...

Patch Tuesday Janvier 2016

Le premier Patch Tuesday de 2016 est petit par son nombre de bulletins mais grand par sa portée et son intensité. En effet, six des neuf...

Piratage du service Client de DELL, l’arbre qui cache la forêt

17 millions de dollars volés à des utilisateurs d’ordinateurs DELL. Les pirates ont eu accès aux données des clients du constructeu...