Selon l'analyse d'un chercheur en sécurité IT, certains lecteurs Blu-ray peuvent abriter des failles permettant de créer des Blu-ray abritant des malware capables de prendre le contrôle d'ordinateurs.

Selon l'analyse d'un chercheur en sécurité IT, certains lecteurs Blu-ray peuvent abriter des failles permettant de créer des Blu-ray abritant des malware capables de prendre le contrôle d'ordinateurs.
Accusé d'avoir exploité le botnet GOZ et d'avoir détourné 100 millions de dollars, le pirate Evgeniy Bogachev est dans le collimateur du FBI.
Gemalto veut croire que le vol - par la NSA - des clés de chiffrement associées à ses cartes SIM n'aura qu'un "impact limité" sur sa clientèle d'opérateurs.
L'affaire Superfish, du nom de ce logiciel espion préchargé sur certains PC portables Lenovo, a pris de l'ampleur ce week-end. Les intéressés réagissent en ordre dispersé.
Mis sous pression par les experts en sécurité IT, Lenovo a reconnu avoir préchargé, sur certains de ses PC portables, un logiciel espion baptisé Superfish.
G-Data fait le rapprochement entre Babar et EvilBunny, deux logiciels espions vraisemblablement exploités par renseignement français.
Ce 18 février 2015 marque le lancement commercial d'Uhuru-AM, solution de sécurité IT pour Windows et Linux issue du projet d'antivirus souverain DAVFI.
Kaspersky a mis le doigt sur une coalition cybercriminelle qui aurait volé près d'un milliard de dollars à une centaine d'institutions financières.
Alcatel-Lucent constate qu'à défaut d'être nombreuses, les menaces virales sur mobile sont de plus en plus sophistiquées.
Pour son Patch Tuesday de février, Microsoft dévoile une importante mise à jour de sécurité concernant son navigateur Web Internet Explorer.
Un expert en sécurité IT a démontré l'existence d'une faille Universal XSS potentiellement dangereuse sur le navigateur IE 11. Microsoft va colmater la brèche.
Une nouvelle variante du rançongiciel CTB-Locker a été détectée. Elle est plus agile... et plus difficilement détectable.
ESET a ouvert à la presse son siège social de Bratislava (Slovaquie). Comment travaille l'éditeur de solutions de sécurité IT et pour quels objectifs ? (galerie photos)
Google Play a été purgé en urgence de trois applications qui hébergeaient un malware redirigeant vers des contenus malveillants via des messages d'alerte.
Un hacker a développé un malware qui lui permettrait de prendre possession d'un drone de type quadricoptère AR.Drone de Parrot (bonus vidéos).
Dans son rapport annuel sur la sécurité informatique, Cisco souligne la difficulté qu'ont les entreprises à cerner l'intégralité des points critiques de leur système d'information.
Des pirates exploitent la peur du virus Ebola sous forme de spam et de malware.
BYOD et technologies sans contact, monnaies virtuelles et rançongiciels, cloud et réseaux sociaux : McAfee dresse un panorama des principales tendances de la sécurité IT en 2014.
Il y a 30 ans, le terme 'virus' était employé pour la première fois en informatique.
Selon Karsten Nohl (expert allemand en cryptographie), les cartes SIM présentent des failles qui permettraient potentiellement aux pirates de prendre le contrôle des smartphones.
La Fondation Mozilla entend porter plainte contre le Britannique Gamma Group, éditeur d'un logiciel espion commercial qui endosse le costume de Firefox pour passer incognito.
Le paysage de l'IT évolue, les cyber-menaces aussi. Entre hacktivisme, espionnage industriel et vulnérabilité des terminaux mobiles, quelles en seront les principales formes en 2013 ?
Un nouveau virus transite par Skype. Il proposer à l'utilisateur de télécharger la nouvelle photo de profil d'un de ses contacts. Résultat : un fichier vérolé s'installe sur l'ordinateur, chiffrant et verrouillant les données personnel ...
Un nouveau virus baptisé Gauss, découvert en juin dernier par Kaspersky, permet de surveiller les comptes bancaires en ligne. Des banques libanaises figurent parmi les principales cibles.
Selon F-Secure, un virus met en rade les ordinateurs de sites nucléaires en Iran sur fond de musique du groupe AC/DC (bonus vidéo).
Le ministère japonais de la Défense conçoit un virus susceptible de répondre à une grande cyber-attaque. Mais le cadre législatif empêcherait de l'utiliser.
Selon le labo de l'éditeur de sécurité IT, une même plate-forme a servi à concevoir les malware sophistiqués Stuxnet et Duqu. Moins rassurant : elle a permis d'élaborer d'autres virus non identifiés.
Les codes QR, qui poussent désormais comme du chiendent, jouent de facéties et dévoilent un bien sombre dessein : celui de véhiculer un malware qui envoie en cachette des SMS surtaxés depuis un smartphone contaminé.
C'est une avant-première du labo français de cryptologie et de virologie de l’ESIEA : il est possible de prendre le contrôle du réseau TOR pourtant censé garantir des communications chiffrées et anonymisées.
Le laboratoire de cryptologie et de virologie de l’ESIEA assure qu'il a élaboré en premier une base de données open source pour recenser les malwares connus sous Android.