Notebookcheck Logo

Security

    settings filtrer
Type de page
Filtrer les articles à afficher par le Type de page. Chaque article ne sera classifié que selon une seule catégorie de Type de page.
, , , , , , ,
, , , , , , , , , , , , , , , , , , , , , , , , , , ,    
Tags
Filtrer les articles à afficher par leurs tags associés. Chaque article peut contenir plusieurs tags, un filtrage plus précis est possible avec les critères "et" ou relation de la recherche.
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,    
Recherche
Chercher par le titre de l'article 
additional restrictions: Security
Une étude révèle que les cracks DRM de Denuvo peuvent réduire de 20 % le chiffre d'affaires des jeux sur PC (Image source : Fábio Magalhães, Unsplash)

Décoder l'impact de Denuvo : comment les DRM réduisent de 20 % les revenus des premiers jeux

Une étude récente de l'université de Caroline du Nord révèle que les cracks DRM de Denuvo peuvent réduire les revenus des jeux PC de 20 % lorsqu'ils sont cassés peu de temps après leur sortie. Cependant, après 12 semaines, l'impact sur les ventes est minime, ce qui suggère que les éditeurs pourraient tirer profit de l'utilisation à court terme des DRM.
Nathan Ali, 15 Oct 2024 05:23
Les escroqueries par appels vocaux alimentés par l'IA devraient devenir de plus en plus crédibles au fil du temps. (Source de l'image : The New Yorker / Ariel Davis)

De nouveaux appels frauduleux pilotés par l'IA mettent en danger des milliards d'utilisateurs de Gmail - Voici pourquoi même les experts sont inquiets

Des escrocs utilisant l'intelligence artificielle ciblent désormais les utilisateurs de Gmail en leur proposant de faux appels au service d'assistance de Google et de fausses notifications de récupération. Ces attaques sont si convaincantes que même des professionnels de la technologie comme Sam Mitrovic (de Microsoft) préviennent qu'il est facile de tomber dans le panneau.
Anubhav Sharma, 14 Oct 2024 14:19
La fuite de données de Game Freak pourrait bien être la plus importante que nous ayons vue depuis un certain temps. (Source de l'image : Gaming Bible)

Une fuite massive de Game Freak révèle des informations sur les employés, confirme le nom de code de la Switch 2 et aurait permis de divulguer plus d'un téraoctet de contenu Pokémon

Game Freak a confirmé une importante violation de données exposant plus de 2 000 données d'employés et des informations confidentielles sur la franchise Pokémon. Les fuites incluent les codes sources des jeux, le nom de code "Ounce" de la Nintendo Switch 2, les designs de la version bêta, le contenu coupé, les futurs plans de Pokémon, et plus encore.
Anubhav Sharma, 14 Oct 2024 14:19
Montre numérique Casio MRG-B5000R (Source : Casio)

Casio confirme la fuite de données tout en garantissant à ses clients que toutes les données de paiement sont en sécurité

Hier, le groupe de ransomware Underground a revendiqué l'attaque du week-end dernier que Casio a révélée lundi. La multinationale japonaise a fait une déclaration hier, admettant que des données sensibles avaient été divulguées à cette occasion, mais qu'aucune information relative aux cartes de crédit des clients n'était impliquée.
Codrut Nistor, 12 Oct 2024 18:17
Avec la dernière mise à jour 24H2, Microsoft semble se concentrer sur les fonctions de rappel et d'intelligence artificielle. (Source de l'image : Microsoft)

La suppression de Windows Recall interrompt l'explorateur de fichiers dans la dernière mise à jour 24H2

Il semble que la campagne de rappel de Microsoft ait repris de plus belle avec Windows 22H4. Une analyse technique récente a révélé que la désactivation de Recall désactive également l'interface moderne de l'Explorateur de fichiers. On ne sait pas encore s'il s'agit d'un bogue ou d'un comportement voulu, mais c'est un signe de l'avenir de l'IA de Microsoft.
Julian van der Merwe, 12 Oct 2024 05:08
Les lunettes intelligentes "I-XRAY" développées par des étudiants de Harvard révèlent les données personnelles d'inconnus d'un simple coup d'œil. (Source de l'image : Google Docs / I-XRAY / X)

Des lunettes intelligentes inventées par des étudiants montrent les informations personnelles d'inconnus

Sous le nom de projet I-XRAY, deux étudiants de Harvard ont développé des lunettes intelligentes qui peuvent déterminer des données personnelles telles que le nom, l'adresse et le numéro de téléphone simplement en regardant une personne. Cependant, les étudiants ne prévoient pas de succès commercial avec ce projet. Au contraire, il vise à mettre en évidence les énormes problèmes de protection des données que posent les technologies modernes.
Marius Müller, 10 Oct 2024 04:47
Bureau Linux Gnoppix Core Xfce live (Image source : Gnoppix)

La version 24.10 de Gnoppix, distro Linux légère et vivante basée sur Debian, est disponible

Doté de fonctions d'intelligence artificielle et mettant l'accent sur la confidentialité et la sécurité, Gnoppix se décline en une version gratuite soutenue par la communauté (Core) et en une version Pro qui inclut plusieurs fonctions premium pour un prix modique. Basée sur Debian et Kali Linux, Gnoppix 24.10 est livrée avec de nombreux paquets mis à jour, ainsi que diverses améliorations et corrections.
Codrut Nistor, 10 Oct 2024 04:47
Casio a fait l'objet d'une violation de réseau le 5 octobre 2024. (Source de l'image : Casio - Edited)

Une cyberattaque oblige Casio à retarder des modèles de montres G SHOCK très attendus, comme la GMC-B2100 entièrement métallique

Une violation de réseau survenue le 5 octobre 2024 a contraint Casio à retarder la sortie de ses montres G-Shock, y compris les modèles GMC-B2100AD-2A et GMC-B2100D-1A. L'entreprise enquête sur la compromission potentielle des données et sécurise ses systèmes.
Anubhav Sharma, 09 Oct 2024 12:20
Poster officiel d'OpenBSD 7.6 (Image source : OpenBSD)

Lancement d'OpenBSD 7.6 avec le support de Milk-V Pioneer, des correctifs de sécurité, et plus encore

La 57ème version du système d'exploitation OpenBSD, open-source et axé sur la sécurité, est désormais disponible et porte le label de la version 7.6. Ses points forts incluent le support de la carte Milk-V Pioneer et du processeur Qualcomm Snapdragon X Elite, de nombreux ajustements et corrections, un support amélioré de l'accélération vidéo, et plus encore.
Codrut Nistor, 08 Oct 2024 14:53
Un bug dans iOS 18 a permis aux iPhones et iPads de lire les mots de passe à haute voix. (Source de l'image : Apple / Apple Developer)

VoiceOver dans iOS 18 expose les mots de passe, ce qui pose des problèmes de sécurité des données

Après la mise à jour vers iOS 18 et avec la fonction VoiceOver activée, les iPhones et iPads ont laissé filtrer les mots de passe enregistrés - une grave faille de sécurité qui a été rapidement comblée par Apple. Toute personne ayant déjà installé iOS 18 devrait maintenant mettre à jour vers iOS 18.0.1 dès que possible.
Marius Müller, 07 Oct 2024 16:54
Le département du shérif inaugure le centre de surveillance en temps réel de Los Angeles, équipé de caméras fonctionnant 24 heures sur 24 et 7 jours sur 7. (Source de l'image : ASM Jacqui Irwin sur X)

Le bureau du shérif inaugure le centre de surveillance en temps réel de Los Angeles, équipé de caméras fonctionnant 24 heures sur 24 et 7 jours sur 7

Le département du shérif a lancé une surveillance par caméra 24 heures sur 24 et 7 jours sur 7 de Los Angeles avec l'ouverture de son premier centre de surveillance en temps réel. Le centre peut accéder aux caméras des rues publiques, aux lecteurs de plaques d'immatriculation et aux radars pour identifier les criminels et effectuer des patrouilles à distance. Le centre a également accès aux caméras privées des entreprises, des églises et des habitations, à condition d'en avoir l'autorisation.
David Chien, 07 Oct 2024 16:26
La nouvelle caméra de sécurité 2K. (Source de l'image : Lorex)

La caméra PT d'intérieur à double objectif 2K de Lorex fait ses débuts avec un bouton d'assistance instantanée et des LED d'accentuation

Lorex promet une surveillance à domicile à 360 degrés particulièrement haute résolution avec sa dernière caméra de sécurité, car elle possède deux objectifs et tous deux sont conçus pour l'enregistrement 2K. Le nouveau modèle pan-tilt (PT) est également doté d'un bouton One-Touch bien visible qui permet à l'utilisateur de se connecter immédiatement à un responsable de compte et d'une bande de LED "intelligentes" pour les alertes de notification ou l'éclairage d'ambiance.
Deirdre O'Donnell, 07 Oct 2024 03:11
HyperOS devrait à l'avenir être capable de détecter les caméras cachées. (Image symbolique, source de l'image : Jakub Żerdzicki)

Pratique pour les voyageurs : Les smartphones de Xiaomi pourront à l'avenir reconnaître les caméras cachées et protéger la vie privée

Xiaomi est apparemment en train d'introduire dans son propre système d'exploitation une nouvelle fonctionnalité qui pourrait améliorer la protection de la vie privée plus que toute autre fonction, en particulier pour les voyageurs, et pourrait même contribuer à prévenir certains délits.
Silvio Werner, 07 Oct 2024 03:11
Le Samsung Galaxy S24 FE - le premier appareil Android à recevoir le correctif de sécurité d'octobre 2024. (Source de l'image : Samsung)

Samsung Galaxy S24 FE reçoit le correctif de sécurité d'octobre 2024 à la suite d'un récent bogue critique sur Galaxy

Samsung déploie une nouvelle mise à jour de sécurité pour le Galaxy S24 FE, destinée à renforcer la sécurité de l'appareil. Le correctif d'octobre 2024 est progressivement disponible en Asie et en Afrique, et devrait être déployé dans le monde entier d'ici peu.
Anubhav Sharma, 06 Oct 2024 11:23
Le Deebot X2 (Source : Ecovacs)

Selon un nouveau rapport, les caméras et les haut-parleurs d'un aspirateur robot d'une marque populaire ont été piratés

Les nettoyeurs de sol automatiques sont l'une des formes de robots ménagers les plus populaires et les plus répandues à l'heure actuelle. Toutefois, selon un chercheur spécialisé dans la sécurité des maisons intelligentes, ils posent des problèmes potentiels en matière de protection de la vie privée, ce qui est loin d'être souhaitable. Un aspirateur robot particulier situé en Australie contiendrait des vulnérabilités qui permettent à des pirates de pirater sa caméra et ses haut-parleurs sans fil et à distance.
Deirdre O'Donnell, 05 Oct 2024 08:31
Logo de PayPal (Source de l'image : PayPal)

PayPal partagera des données personnelles avec des tiers à partir de l'été prochain

À partir de la mi-2025, PayPal partagera des données personnelles avec des tiers en raison d'une nouvelle fonctionnalité, baptisée "Achats personnalisés". Heureusement, les personnes qui ne sont pas intéressées peuvent se désinscrire, mais le problème réside dans le fait que PayPal a choisi d'activer cette fonction par défaut. Cependant, PayPal a largement le temps de changer cela.
Codrut Nistor, 04 Oct 2024 12:08
SimpleX Chat en action (Image Source : SimpleX Chat)

Le logiciel libre SimpleX Chat réussit là où Telegram a échoué

Ces derniers temps, les agences gouvernementales ont pris des mesures sévères à l'encontre des services de messagerie axés sur la protection de la vie privée, laissant de nombreuses personnes dans l'incertitude quant à la protection de leur vie privée en ligne. Heureusement, SimpleX Chat a entrepris de résoudre ce problème et, dans sa dernière vidéo, Mental Outlaw explore les caractéristiques uniques de confidentialité qui distinguent SimpleX Chat.
Stephen Pereyra, 03 Oct 2024 05:21
Le centre d'urgence pour adultes et enfants de l'UMC situé au 602 Indiana Ave, vu le 27 septembre 2024 à Lubbock, Texas. (Source de l'image : Avalanche-Journal)

Le centre de traumatologie de l'UMC au Texas - le seul dans un rayon de 400 miles - touché par une attaque de ransomware, les ambulances sont redirigées

Une attaque par ransomware a paralysé le centre médical universitaire (UMC) de Lubbock, au Texas, l'obligeant à rediriger les ambulances vers d'autres établissements. Il s'agit du seul centre de traumatologie de niveau 1 dans un rayon de 400 miles.
Anubhav Sharma, 02 Oct 2024 13:12
Bien que l'avenir soit encore incertain, la recherche sur l'IA en Californie n'est pas encore restreinte (Source de l'image : Générée à partir de DALL-E 3)

La Californie permet à l'IA de circuler librement un peu plus longtemps

Gavin Newsom a opposé son veto au projet de loi qui aurait obligé certaines entreprises d'IA à consacrer du temps et des ressources à l'élaboration de protocoles de sécurité pour le développement de certains modèles d'IA. Le fonctionnaire a fait valoir que ce n'était pas la meilleure approche pour se protéger contre les dangers de l'IA. Toutefois, des experts continuent de travailler sur des projets de loi similaires.
Codrut Nistor, 30 Sep 2024 16:26
Les détectives peuvent utiliser l'IA pour analyser des années de données à la recherche d'anciennes affaires non résolues. (Source de l'image : Dall-E 3)

Un outil d'IA développé en Australie et testé au Royaume-Uni peut transformer 81 années de travail sur une affaire non résolue en une simple enquête de 30 heures

La police britannique teste actuellement un outil d'IA développé en Australie, appelé Söze, qui pourrait permettre de résoudre des affaires non résolues en analysant en quelques heures des données vastes et complexes telles que des séquences vidéo et des documents financiers - une tâche qui prendrait des dizaines d'années aux humains.
Anubhav Sharma, 24 Sep 2024 15:53
Level Lock n'est plus la propriété de Level Home, Inc. (Image source : Notebookcheck)

Le géant de la serrurerie Assa Abloy acquiert une autre entreprise de serrures intelligentes

Level Lock est la dernière d'une série d'acquisitions qui ont donné naissance aux 190 marques du portefeuille d'Assa Abloy. Cet achat intervient à peine deux ans après que le géant suédois de la serrurerie a renoncé à August et Yale en raison d'un procès antitrust avec le ministère américain de la justice.
Sarfo Ashong-Listowell, 22 Sep 2024 03:49
Pit Viper 360 images thermiques (Image Source : Bounce Imaging avec modifications)

Bounce Imaging annonce la première caméra thermique 360 jetable au monde

Bounce Imaging, leader dans la technologie des caméras tactiques, a annoncé une nouvelle version d'imagerie thermique de sa caméra 360 jetable, la Pit Viper 360. Il s'agit de la dernière offre de la société dans le domaine des caméras tactiques.
Stephen Pereyra, 19 Sep 2024 14:45
La nouvelle sonnette à batterie 2K 4MP. (Source de l'image : Reolink)

La sonnette à batterie intelligente de Reolink passe à une résolution 2K et à une vue 1:1, une première mondiale

Reolink a annoncé que sa dernière sonnette à batterie était la première du secteur à proposer une résolution 2K conférée par une caméra 4MP, offrant ainsi une image potentiellement plus claire, plus nette et plus détaillée d'un visiteur. Le nouvel accessoire de sécurité domestique est également présenté comme étant doté d'une connectivité Wi-Fi améliorée et n'exigeant pas de frais mensuels de la part de l'utilisateur.
Deirdre O'Donnell, 19 Sep 2024 14:45
Bientôt des "comptes ados" sur Instagram (Source de l'image : générée à l'aide de DALL-E 3)

D'ici au début de 2025, Instagram recherchera activement les adolescents qui se font passer pour des adultes et rétrogradera leurs comptes

Alors que les inquiétudes concernant la toxicité des médias sociaux pour les adolescents augmentent et que de plus en plus d'études prouvent leur bien-fondé, Instagram décide de transformer les comptes normaux en "comptes adolescents" pour les utilisateurs âgés de moins de 18 ans. Ils seront automatiquement définis comme privés, et toute modification des paramètres par défaut nécessitera l'approbation d'un parent, qui pourra également les surveiller.
Codrut Nistor, 18 Sep 2024 04:55
Les comptes américains de Kaspersky antivirus vendus à UltraAV avec des transferts automatiques de services qui auront lieu ce mois-ci. (Source de l'image : Kaspersky)

Vente des comptes antivirus Kaspersky américains à UltraAV avec transfert automatique des services ce mois-ci

Les comptes américains de l'antivirus Kaspersky ont été vendus à UltraAV, une division du groupe Pango. Kaspersky a été contraint d'abandonner le marché américain après avoir été interdit par l'administration Biden le 20 juin 2024. Cette mesure a été prise pour empêcher la Russie de collecter et d'exploiter des données sur les Américains. Tous les utilisateurs américains de Kaspersky seront transférés si aucune mesure n'est prise.
David Chien, 17 Sep 2024 16:06
Tile présente ses nouveaux trackers. (Source de l'image : Tile)

La gamme 2024 de trackers antiperte de Tile fait ses débuts avec des spécifications améliorées et des alertes SOS Life360

Tile a annoncé que sa dernière gamme de dispositifs de suivi personnel est dotée d'une portée Bluetooth améliorée allant jusqu'à 500 mètres dans la nouvelle variante Pro. La nouvelle série comprend également des Mates et des Stickers mis à jour, sans oublier une toute nouvelle version Slim pour les portefeuilles. Les quatre nouveaux trackers sont plus élégants, plus bruyants et plus sûrs que leurs prédécesseurs grâce à l'intégration des alertes SOS Life360.
Deirdre O'Donnell, 17 Sep 2024 02:54
Il semble que les changements à venir dans les mesures de sécurité du noyau Windows pourraient permettre à davantage de jeux d'être joués sur Linux. (Source de l'image : Steam / Easy Anti-Cheat - édité)

Microsoft ouvre la voie au succès des jeux sous Linux avec un plan qui supprimerait l'anti-triche au niveau du noyau

Microsoft a officiellement annoncé son intention de retirer les mesures de sécurité du noyau, à la suite du désastre Crowdstrike survenu il y a quelques mois. La suppression de l'accès au noyau pour les solutions de sécurité devrait révolutionner l'exécution des jeux Windows sur Steam Deck et d'autres systèmes Linux.
Julian van der Merwe, 14 Sep 2024 12:47
Bienvenue dans la Matrice : Meta confirme l'entraînement de l'IA sur les messages des médias sociaux depuis 2007 (Source de l'image : générée à l'aide de DALL-E 3)

Bienvenue dans la Matrice : Meta a confirmé que l'IA a été entraînée sur tous les messages publics des médias sociaux depuis 2007

Alors que les utilisateurs européens et américains de Facebook et d'Instagram pouvaient choisir que leurs données ne soient pas utilisées pour entraîner l'IA, les Australiens ne disposaient d'aucune option de refus. Par conséquent, toutes leurs publications publiques depuis 2007 ont été utilisées par Meta. Pour l'instant, les représentants de Facebook n'ont pas pu confirmer une future liberté de choix en la matière pour les utilisateurs australiens.
Codrut Nistor, 13 Sep 2024 12:14
Kali Linux 2024.3 apporte de nouveaux outils de sécurité et la prise en charge du Qualcomm Snapdragon SDM845 (Image source : Kali Linux Blog)

Kali Linux 2024.3 comprend 11 nouveaux outils et prend en charge le SoC Qualcomm Snapdragon SDM845

Avec pas moins de 11 outils supplémentaires, Kali Linux 2024.3, basé sur Debian, est une mise à jour qui prend également en charge le SoC Qualcomm Snapdragon SDM845. En outre, elle amorce la transition vers la mise à jour Python 3.12, qui supprime certaines API dépréciées mais casse également certains paquets, ce qui nécessite plus de travail avant d'être publiée.
Codrut Nistor, 12 Sep 2024 14:16
D'autres lois sur les limitations de l'IA et de l'informatique en nuage sont en cours d'élaboration (Source de l'image : générée à l'aide de DALL-E 3)

La législation américaine proposée pourrait compliquer la vie des fournisseurs de services d'IA et d'informatique dématérialisée

Le ministère américain du commerce se concentre désormais sur les fournisseurs de services d'IA et d'informatique en nuage avec une nouvelle proposition, qui implique d'exiger des rapports supplémentaires de la part de ces entreprises. L'objectif de ces nouvelles exigences est de garantir la sécurité des technologies développées, comme leur capacité à faire face aux cyberattaques.
Codrut Nistor, 10 Sep 2024 14:59
Source de l'image : Généré par l'IA

Windows et Linux vulnérables au ransomware Cicada3301, étrangement familier

Des chercheurs en cybersécurité ont finalement réussi à démanteler Cicada3301, un ransomware-as-a-service qui a fait surface pour la première fois en juin 2024 sur un forum du dark web. Ce ransomware est capable de cibler les systèmes Linux et Windows. Il présente une similitude frappante avec le ransomware utilisé dans l'attaque de 2021 contre le Colonial Pipeline.
Daniel Fuller, 04 Sep 2024 15:04
La vulnérabilité de la clé d'authentification à deux facteurs de Yubico, non corrigible, rompt la sécurité de la plupart des dispositifs 2FA Yubikey 5, Security Key et YubiHSM. (Source de l'image : Yubico)

La vulnérabilité de la clé d'authentification à deux facteurs de Yubico, qui n'a pas été corrigée, rompt la sécurité de la plupart des dispositifs Yubikey 5, Security Key et YubiHSM 2FA

Une vulnérabilité non corrigible de la clé d'authentification à deux facteurs de Yubico a rompu la sécurité de la plupart des dispositifs Yubikey 5, Security Key et YubiHSM 2FA. La JavaCard Feitian A22 est également vulnérable. Les clés d'authentification à deux facteurs vulnérables doivent être remplacées dès que possible, en particulier lorsqu'elles sont utilisées pour sécuriser de la cybermonnaie ou des informations top secrètes.
David Chien, 04 Sep 2024 15:03
Une faille de sécurité dans le système FlyCASS aurait permis à des personnes non autorisées d'accéder au cockpit d'un avion. (Source de l'image : Pixabay / JESHOOTS-com)

De graves lacunes en matière de sécurité ont été découvertes dans les aéroports

Comme l'ont découvert les chercheurs en sécurité Ian Carroll et Sam Curry, le système de gestion FlyCASS présentait une faille qui permettait à des personnes non autorisées de contourner les contrôles de sécurité et même de s'introduire dans le cockpit d'un avion.
Marius Müller, 03 Sep 2024 03:54
L'IA derrière les barreaux (Source de l'image : Générée à partir de DALL-E 3)

La Californie est à deux doigts de mettre l'IA en laisse

Défendu par Elon Musk et craint par les dirigeants d'entreprises technologiques emblématiques telles que Google, OpenAI et Meta, le projet de loi californien sur la sécurité de l'IA, SB 1047, n'est plus qu'à un pas de remodeler le paysage technologique. Après avoir été adopté par l'assemblée législative de l'État, le projet de loi attend maintenant la décision de Gavin Newsom.
Codrut Nistor, 30 Aug 2024 10:58
Cthulhu stealer est en fait un fichier image disque (DMG) déguisé Apple écrit dans le langage de programmation open-source Golang. (Source de l'image : Notebookcheck)

Un logiciel malveillant de 500 dollars par mois, baptisé "Cthulhu Stealer", cible les utilisateurs de macOS et vole des données sensibles

Cthulhu Stealer est un logiciel malveillant de vol d'informations ciblant les utilisateurs de macOS. Disponible en tant que service MaaS pour 500 $ par mois, il vole des données sensibles telles que les mots de passe, les informations système et les détails des portefeuilles de crypto-monnaie. Le logiciel malveillant se fait passer pour un logiciel légitime et utilise des techniques d'ingénierie sociale pour inciter les utilisateurs à l'exécuter.
Anubhav Sharma, 26 Aug 2024 16:41
Source de l'image : Généré par l'IA

Le correctif Windows du mois d'août perturbe certains systèmes à double démarrage : comment y remédier ?

Microsoft a récemment diffusé auprès des utilisateurs de Windows une mise à jour de sécurité qui interrompt certaines configurations à double démarrage. Les utilisateurs de certaines anciennes distributions Linux, ou de celles qui utilisent GRUB 2, peuvent constater que leur système ne peut pas démarrer. Cet article explique la cause de ce problème et la manière de le résoudre.
Daniel Fuller, 23 Aug 2024 12:42
La section Enfants de Google Play (Image source : Own)

Google met fin au programme de récompenses Play Security

Introduit en 2017, le programme de récompenses de sécurité Google Play offrait jusqu'à 20 000 dollars pour la découverte de bugs d'exécution de code à distance. Cependant, cette initiative a permis à Google de collecter des données qui sont désormais utilisées pour des contrôles automatisés, et comme moins d'apps malveillantes sont signalées, cette initiative prendra fin le 31 août.
Codrut Nistor, 20 Aug 2024 16:06
Pindrop dévoile le logiciel Pulse Inspect pour détecter les clones vocaux générés par l'IA afin de lutter contre la fraude et la désinformation. (Source de l'image : générée par l'IA, Dall-E 3)

Pindrop dévoile le logiciel Pulse Inspect, qui détecte les clones vocaux artificiels pour lutter contre la fraude et la désinformation

Pindrop a dévoilé le logiciel Pulse Inspect, qui détecte les voix clonées par l'IA afin de lutter contre la fraude et la désinformation. Les voix clonées sont devenues si convaincantes que des millions ont été perdus à cause de la fraude, et les faux appels téléphoniques et les fausses vidéos de politiciens sont de plus en plus fréquents. Le logiciel détecte de manière fiable plus de 90 % des voix générées par l'IA.
David Chien, 19 Aug 2024 15:45
Explorer le monde merveilleux des applications payantes sur Android (Source d'image : Unsplash)

8 applications Android payantes qui valent la peine d'être achetées une seule fois (édition d'août 2024)

CheckMag Android les utilisateurs d'appareils électriques adorent dépenser leur salaire durement gagné pour acheter des applications qui rendent leur vie non seulement plus efficace, mais aussi plus amusante. Jetons un coup d'œil à quelques-unes des meilleures applications Android payantes pour août 2024.
Jonathan Bester, 17 Aug 2024 16:33
Une vulnérabilité critique de Windows permet aux attaquants de contrôler totalement l'IPv6 - appliquez le correctif du mois d'août dès maintenant. (Source de l'image : générée par l'IA, Dall-E 3)

La vulnérabilité critique de Windows permet aux attaquants de contrôler totalement IPv6 dans le cadre de la menace CVE-2024-38063 - appliquez les correctifs du mois d'août dès maintenant

Microsoft a détaillé une vulnérabilité critique de sécurité de Windows qui permet aux attaquants de contrôler totalement IPv6 dans la menace CVE-2024-38063. Les utilisateurs des systèmes d'exploitation Windows concernés doivent appliquer dès maintenant les correctifs du mois d'août ou désactiver IPv6 dans les paramètres de la carte réseau.
David Chien, 16 Aug 2024 11:45
Anonymat sur Internet (Généré avec DALL-E 3)

Lancement de Tails 6.6 live Linux avec des améliorations du stockage persistant et de multiples corrections

La distro Linux live Tails, approuvée par Edward Snowden, est de retour avec la version 6.6. Cette version met à jour Thunderbird et Tor Browser, prend en charge de nouveaux matériels et améliore les capacités de stockage persistant de ce code basé sur Debian, qui s'adresse à ceux qui recherchent un anonymat complet sur Internet.
Codrut Nistor, 15 Aug 2024 14:47
Source de l'image : Claudio Schwarz sur Unsplash

La violation de données d'Extreme pourrait concerner plus de 2 milliards de personnes

En août 2024, l'une des plus grandes violations de données de l'histoire a eu lieu, exposant environ 2,7 milliards d'enregistrements personnels. L'ensemble contiendrait des données sur des citoyens des États-Unis, du Canada et du Royaume-Uni.
Daniel Fuller, 15 Aug 2024 14:46
Le NIST finalise trois normes de cryptographie post-quantique pour mieux protéger l'internet, les crypto-monnaies et les communications. (Source de l'image : générée par l'IA, Dall-E 3)

Le NIST finalise trois normes de cryptographie post-quantique pour mieux protéger l'internet, les crypto-monnaies et les communications

Le NIST a finalisé trois normes de cryptographie post-quantique après près d'une décennie de travail pour mieux protéger l'internet, les crypto-monnaies et les communications. Cette initiative vise à préparer les ordinateurs quantiques émergents à casser les technologies de cryptage à clé publique telles que RSA.
David Chien, 15 Aug 2024 14:46
ADT affirme que la cyberattaque n'a compromis que des "informations limitées sur les clients".  (Source de l'image : ADT)

Le géant de la sécurité domestique ADT confirme une violation de données

Dans un document déposé auprès de la SEC, ADT mentionne la violation de la cybersécurité survenue le mois dernier, mais insiste sur le fait qu'elle n'a "aucune raison de croire" que la sécurité des habitations de ses clients a été compromise. Pendant ce temps, les pirates font déjà de la publicité pour une multitude de données de clients qu'ils prétendent avoir obtenues lors de la violation.
Sarfo Ashong-Listowell, 14 Aug 2024 03:36
Protection par pare-feu (généré par DALL-E 3)

IPFire 2.29 Core 187 est lancé avec une couche supplémentaire de protection contre les attaques DoS

IPFire est une distribution Linux conçue pour les pare-feux, dont l'objectif est de faciliter l'installation initiale et la configuration après l'installation. La version 2.29 Core 187 est dotée d'une couche supplémentaire de protection contre les attaques par déni de service (DoS). Cette capacité est utile dans les scénarios de déploiement à large bande passante et en nuage.
Codrut Nistor, 12 Aug 2024 13:37
La vulnérabilité Sinkclose affecte les processeurs AMD datant de 2006. (Source de l'image : Krzysztof Hepner via Unsplash)

La vulnérabilité "Sinkclose" découverte dans les puces AMD postérieures à 2006 pourrait constituer une menace critique pour la sécurité des données

Une vulnérabilité critique, Sinkclose, a été découverte dans les processeurs AMD. Cette faille permet aux attaquants de prendre le contrôle quasi-total des systèmes concernés. Alors qu'AMD travaille sur des correctifs, les utilisateurs sont invités à mettre à jour leurs systèmes immédiatement afin de réduire les risques de vol de données, de prise de contrôle du système, d'espionnage et d'une éventuelle interruption de l'infrastructure.
Anubhav Sharma, 12 Aug 2024 02:54
Suite au rapport d'Oligo Security, Chrome bloque désormais l'accès à 0.0.0.0 (Finch Rollout) à partir de Chromium 128. (Source de l'image : Google)

0.l'exploit 0.0.0 Day révèle une faille de sécurité vieille de 18 ans dans Chrome, Safari et Firefox

La vulnérabilité "0.0.0.0 Day", découverte il y a 18 ans, permet à des sites web malveillants de contourner les protocoles de sécurité dans Google Chrome, Mozilla Firefox et Apple Safari, affectant principalement les appareils Linux et macOS. Cette faille permet aux attaquants de modifier les paramètres à distance, d'accéder à des informations protégées et potentiellement d'exécuter du code sur les systèmes affectés. Malgré sa divulgation initiale en 2008, la vulnérabilité n'est toujours pas résolue, bien que les développeurs de navigateurs prennent désormais des mesures pour y remédier. Des mesures de sécurité supplémentaires sont recommandées aux développeurs pour protéger leurs applications.
Anubhav Sharma, 09 Aug 2024 14:05
Le prototype est encore un peu grand, mais il fonctionne de manière fiable. (Source de l'image : Brenda Ahearn, Michigan Engineering)

Vie privée : Une nouvelle caméra transforme les gens en silhouettes de bâton

Les caméras assistent l'aspirateur robot au travail ou détectent les chutes à la maison. Malheureusement, il existe toujours un risque d'utilisation abusive, qu'un nouveau type de système de caméra peut prévenir.
Mario Petzold, 08 Aug 2024 16:31
Le chemin de l'attaque (Image Source : SafeBreach)

L'ancien est nouveau : une vulnérabilité de Windows permet des attaques indétectables par rétrogradation

Lors de la conférence Black Hat USA 2024, un chercheur a présenté une méthode permettant de prendre le contrôle du processus de mise à jour de Windows afin de créer un système personnalisé de rétrogradation. Une fois le système rétrogradé, les acteurs de la menace peuvent élever leurs privilèges, contourner les fonctions de sécurité et exploiter des vulnérabilités déjà corrigées.
Stephen Pereyra, 08 Aug 2024 16:31
Le modèle d'IA peut déchiffrer les signaux des câbles HDMI avec un taux d'erreur de 30 %, qui devrait être encore plus faible à l'avenir. (Source de l'image : Pexels / Srattha Nualsate)

Les pirates peuvent désormais reconstituer le contenu de l'écran à partir du rayonnement électromagnétique de l'interface HDMI

Des chercheurs ont mis au point une méthode basée sur l'intelligence artificielle pour reconstituer les images affichées sur un écran d'ordinateur en interceptant le rayonnement électromagnétique émis par le câble HDMI. Les pirates pourraient s'emparer à distance d'informations sensibles, telles que des mots de passe ou des données financières. Bien qu'il soit peu probable que l'utilisateur moyen soit visé, les organisations qui traitent des informations sensibles doivent en être conscientes et prendre les mesures nécessaires si besoin est.
Anubhav Sharma, 30 Jul 2024 03:08
Please share our article, every link counts!
Mail Logo

Tags

3D Printing   5G   6G   Accessory   AI   Alder Lake   AMD   Android   Anime / Manga   Apple   Arc   ARM   Arrow Lake   Astronomy / Space   Audio   Benchmark   Biotech   Blackwell RTX 5000   Business   Camera   CES 2026   Cezanne (Zen 3)   Charts   Chromebook   Climate   Comics   Concept / Prototype   Console   Convertible / 2-in-1   CPU   Cryptocurrency   Cyberlaw   Deal   Desktop   DIY   Drawing   Drone   E-Ink   E-Mobility   Education   Exclusive   Fail   FemTech   Foldable   Gadget   Galaxy A   Galaxy M   Galaxy S   Galaxy Tab   Game Releases   Gamecheck   Gamescom 2025   Gaming   Garmin   Gator Range   Geforce   Google Pixel   GPU   Hack / Data Breach   Handheld   Health   Home Theater   How To   Humor   IFA 2025   Intel   Intel Evo   Internet of Things (IoT)   iOS   iPad   iPad Pro   iPhone   Jasper Lake   Laptop / Notebook   Launch   Leaks / Rumors   Linux / Unix   List   Lucienne (Zen 2)   Lunar Lake   MacBook   macOS   Medusa Point   Meteor Lake   Microsoft   Mini PC   Monitor   Movies / TV-Shows   MS Surface   MSI   MWC   NAS   Network   Nova Lake   Nvidia   Open Source   Opinion / Kommentar   Panther Lake   Public Transport   Radeon   Raptor Lake   Renewable   Renoir   Retro   Review Snippet   RISC-V   Robot / Robotics   Robot Vacuum   Rollable   Rugged   Ryzen (Zen)   Samsung   Science   Security   Server/Datacenter   SFF   Single-Board Computer (SBC)   Smart Home   Smartphone   Smartwatch   Snapdragon X Series   Social Media   Software   Sports / e-Sports   Storage   Tablet   ThinkPad   Thunderbolt   Touchscreen   Ultrabook   Virtual Reality (VR) / Augmented Reality (AR)   Watch   Wearable   Wi-Fi 7   Wi-Fi 8   Windows   Workstation   XPS   Zen 3 (Vermeer)   Zen 4   Zen 5   Zen 6  
Redaktion, 2013-05-12 (Update: 2015-06- 8)