Sésame ouvre toi : hacker un Linux en 28 pressions de touche clavier

Deux chercheurs espagnoles découvrent comment prendre la main sur un ordinateur sous Linux en cliquant 28 fois sur une touche du clavier connecté...

Le Département de la Défense US diffuse une brochure contre le phishing

Le Département de la Défense US diffuse à ses soldats et employés un mode d’emploi pour contrer le phishing, le vol de données et...

Le pirate présumé de Vtech arrêté… il n’était pas seul

Un internaute britannique de 21 ans arrêté après le piratage de 6 millions de données appartenant aux clients du fabriquant de jouets Vtech....

Infiltration policière dans le réseau Freenet

La police aurait installé de nombreux de nœuds de connexion dans le réseau Freenet, un réseau censé permettre l’anonymat des utilisateurs....

Cryptex Reborn : arrestation d’un couple de pirates

Un homme et une femme de 22 ans arrêtés pour avoir commercialisé Cryptex Reborn et proposé un site qui permettait de tester l’anonymat des...

BadBarcode : Les barres codes utilisés dans une attaque informatique

Un chercheur découvre comment détourner un code barre pour perturber l’informatique en charge de la lecture de l’information. Les...

KillerRat : Un logiciel espion made in Egypte

Un informaticien Égyptien lance un logiciel espion baptisé KillerRat. Il serait indétectable… ou presque ! Un nouveau Remote Access Trojan,...

L’outil qui détecte si votre webcam est utilisée à votre insu

L’entreprise Française Phrozen Software vient de mettre en ligne un nouvel outil baptisé WhoStalksMyCam. L’idée, permettre de vous alerter si...

Combattre la propagande sur Internet

Combattre la propagande sur Internet – Vous souhaitez donner un coup de main contre les diffuseurs de contenus prônant le djihâd assassin ?...

GTA détourné par Daesh pour expliquer comment organiser des actes terroristes

Le jeu vidéo GTA détourné par Daesh – Les attentats Parisiens du 13 novembre ont démontré que quelques personnes entraînées et volontaires...