Des chercheurs en sécurité ont détecté des outils d’espionnage similaires à ceux diffusés par Shadow Brokers en avril 2017, mais dont l’usage est bien antérieur.
C’est la première fois qu’un pays répond de manière physique et immédiate à une cyberattaque. Cette opération militaire pose la question de la proportionnalité des réponses face à un acte de guerre cybernétique.
Un développeur a mis au point un système permettant d’afficher une fausse barre d’adresse dans le navigateur de Google pour Android. Cela pourrait permettre à des escrocs de rendre de faux sites encore plus réalistes.
Accusées d’entrer en concurrence avec la fonctionnalité Temps d’écran d’iOS 12, elles exploiteraient en fait les données personnelles des utilisateurs.
En dépit d’un premier couac au moment du lancement, ce nouvel outil de communication est une innovation de premier plan. Explications.
Sur de centaines de millions de smartphones Android, il est possible d’extraire les clés secrètes depuis l’environnement d’exécution sécurisée de la puce, une zone théoriquement inaccessible.
Dans les dernières recommandations publiées autour de la future mise à jour 1903 de Windows 10, Microsoft annonce le retrait du système d'expiration automatique des mots de passe sur les postes professionnels.
Vol de données, piratage informatique… Certaines applications de streaming illégal ont un comportement particulièrement malveillant, estime une récente étude.
La police a écroué trois hommes qu’elle suspecte d’avoir piraté une trentaine de distributeurs dans l’Hexagone, en accédant de manière physique aux composants informatiques internes.
En Australie, au moins huit trottinettes Lime ont été épinglées... pour leur vulgarité. Des pirates ont échangé les fichiers audios de sonnerie classique contre des voix proférant des propos obscènes à destination des usagers.