Notebookcheck Logo

Security

    settings filtrer
Type de page
Filtrer les articles à afficher par le Type de page. Chaque article ne sera classifié que selon une seule catégorie de Type de page.
, , , , , ,
Tags
Filtrer les articles à afficher par leurs tags associés. Chaque article peut contenir plusieurs tags, un filtrage plus précis est possible avec les critères "et" ou relation de la recherche.
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Recherche
Chercher par le titre de l'article 
additional restrictions: Security
La nouvelle caméra de surveillance Redtiger F77 (Source de l'image - Redtiger)

Redtiger dévoile la nouvelle caméra de surveillance F77 avec double caméra 4K

Redtiger a présenté une nouvelle caméra de tableau de bord, la F77. Cette dernière est équipée de deux capteurs Sony IMX678. La F77 est également dotée de fonctionnalités telles que le HDR, la vision nocturne, l'enregistrement 24/...
Abhinav Fating, 22 Oct 2024 03:55
Une nouvelle étude révèle des failles dans le chiffrement de WeChat (Image source : Adem AY, Unsplash)

Le protocole de cryptage personnalisé de WeChat sous surveillance

Une récente étude de Citizen Lab révèle des failles de sécurité potentielles dans le protocole de chiffrement personnalisé de WeChat, MMTLS. Malgré l'utilisation d'un chiffrement à deux couches, le système expose les métadonnées e...
Nathan Ali, 22 Oct 2024 03:55
Des chercheurs chinois ont lancé une attaque quantique réussie contre la cryptographie classique (Source de l'image : DALL-E 3)

Une percée quantique chinoise remet en cause le cryptage AES-256

Des chercheurs chinois ont réalisé une percée dans le domaine de l'informatique quantique, qui pourrait menacer des algorithmes de cryptage largement utilisés. Leurs techniques de recuit quantique, appliquées à la cryptographie de...
Nathan Ali, 15 Oct 2024 18:16
Logo non officiel de Firefox (Source de l'image : Généré avec DALL-E 3)

Firefox 131.0.3 corrige plusieurs problèmes, notamment des pannes de système pour les utilisateurs d'Avast et d'AVG

Publiée hier, la troisième mise à jour ponctuelle de Firefox 131 fait suite à la mise à jour de sécurité critique de la semaine dernière, qui corrigeait une faille critique. Aujourd'hui, Firefox 131.0.3 vient corriger pas moins de...
Codrut Nistor, 15 Oct 2024 18:15
Une étude révèle que les cracks DRM de Denuvo peuvent réduire de 20 % le chiffre d'affaires des jeux sur PC (Image source : Fábio Magalhães, Unsplash)

Décoder l'impact de Denuvo : comment les DRM réduisent de 20 % les revenus des premiers jeux

Une étude récente de l'université de Caroline du Nord révèle que les cracks DRM de Denuvo peuvent réduire les revenus des jeux PC de 20 % lorsqu'ils sont cassés peu de temps après leur sortie. Cependant, après 12 semaines, l'impac...
Nathan Ali, 15 Oct 2024 05:23
Les escroqueries par appels vocaux alimentés par l'IA devraient devenir de plus en plus crédibles au fil du temps. (Source de l'image : The New Yorker / Ariel Davis)

De nouveaux appels frauduleux pilotés par l'IA mettent en danger des milliards d'utilisateurs de Gmail - Voici pourquoi même les experts sont inquiets

Des escrocs utilisant l'intelligence artificielle ciblent désormais les utilisateurs de Gmail en leur proposant de faux appels au service d'assistance de Google et de fausses notifications de récupération. Ces attaques sont si con...
Anubhav Sharma, 14 Oct 2024 14:19
La fuite de données de Game Freak pourrait bien être la plus importante que nous ayons vue depuis un certain temps. (Source de l'image : Gaming Bible)

Une fuite massive de Game Freak révèle des informations sur les employés, confirme le nom de code de la Switch 2 et aurait permis de divulguer plus d'un téraoctet de contenu Pokémon

Game Freak a confirmé une importante violation de données exposant plus de 2 000 données d'employés et des informations confidentielles sur la franchise Pokémon. Les fuites incluent les codes sources des jeux, le nom de code "Ounc...
Anubhav Sharma, 14 Oct 2024 14:19
Montre numérique Casio MRG-B5000R (Source : Casio)

Casio confirme la fuite de données tout en garantissant à ses clients que toutes les données de paiement sont en sécurité

Hier, le groupe de ransomware Underground a revendiqué l'attaque du week-end dernier que Casio a révélée lundi. La multinationale japonaise a fait une déclaration hier, admettant que des données sensibles avaient été divulguées à ...
Codrut Nistor, 12 Oct 2024 18:17
Avec la dernière mise à jour 24H2, Microsoft semble se concentrer sur les fonctions de rappel et d'intelligence artificielle. (Source de l'image : Microsoft)

La suppression de Windows Recall interrompt l'explorateur de fichiers dans la dernière mise à jour 24H2

Il semble que la campagne de rappel de Microsoft ait repris de plus belle avec Windows 22H4. Une analyse technique récente a révélé que la désactivation de Recall désactive également l'interface moderne de l'Explorateur de fichier...
Julian van der Merwe, 12 Oct 2024 05:08
Les lunettes intelligentes "I-XRAY" développées par des étudiants de Harvard révèlent les données personnelles d'inconnus d'un simple coup d'œil. (Source de l'image : Google Docs / I-XRAY / X)

Des lunettes intelligentes inventées par des étudiants montrent les informations personnelles d'inconnus

Sous le nom de projet I-XRAY, deux étudiants de Harvard ont développé des lunettes intelligentes qui peuvent déterminer des données personnelles telles que le nom, l'adresse et le numéro de téléphone simplement en regardant une pe...
Marius Müller, 10 Oct 2024 04:47
Bureau Linux Gnoppix Core Xfce live (Image source : Gnoppix)

La version 24.10 de Gnoppix, distro Linux légère et vivante basée sur Debian, est disponible

Doté de fonctions d'intelligence artificielle et mettant l'accent sur la confidentialité et la sécurité, Gnoppix se décline en une version gratuite soutenue par la communauté (Core) et en une version Pro qui inclut plusieurs fonct...
Codrut Nistor, 10 Oct 2024 04:47
Casio a fait l'objet d'une violation de réseau le 5 octobre 2024. (Source de l'image : Casio - Edited)

Une cyberattaque oblige Casio à retarder des modèles de montres G SHOCK très attendus, comme la GMC-B2100 entièrement métallique

Une violation de réseau survenue le 5 octobre 2024 a contraint Casio à retarder la sortie de ses montres G-Shock, y compris les modèles GMC-B2100AD-2A et GMC-B2100D-1A. L'entreprise enquête sur la compromission potentielle des don...
Anubhav Sharma, 09 Oct 2024 12:20
Poster officiel d'OpenBSD 7.6 (Image source : OpenBSD)

Lancement d'OpenBSD 7.6 avec le support de Milk-V Pioneer, des correctifs de sécurité, et plus encore

La 57ème version du système d'exploitation OpenBSD, open-source et axé sur la sécurité, est désormais disponible et porte le label de la version 7.6. Ses points forts incluent le support de la carte Milk-V Pioneer et du processeur...
Codrut Nistor, 08 Oct 2024 14:53
Un bug dans iOS 18 a permis aux iPhones et iPads de lire les mots de passe à haute voix. (Source de l'image : Apple / Apple Developer)

VoiceOver dans iOS 18 expose les mots de passe, ce qui pose des problèmes de sécurité des données

Après la mise à jour vers iOS 18 et avec la fonction VoiceOver activée, les iPhones et iPads ont laissé filtrer les mots de passe enregistrés - une grave faille de sécurité qui a été rapidement comblée par Apple. Toute personne ay...
Marius Müller, 07 Oct 2024 16:54
Le département du shérif inaugure le centre de surveillance en temps réel de Los Angeles, équipé de caméras fonctionnant 24 heures sur 24 et 7 jours sur 7. (Source de l'image : ASM Jacqui Irwin sur X)

Le bureau du shérif inaugure le centre de surveillance en temps réel de Los Angeles, équipé de caméras fonctionnant 24 heures sur 24 et 7 jours sur 7

Le département du shérif a lancé une surveillance par caméra 24 heures sur 24 et 7 jours sur 7 de Los Angeles avec l'ouverture de son premier centre de surveillance en temps réel. Le centre peut accéder aux caméras des rues publiq...
David Chien, 07 Oct 2024 16:26
La nouvelle caméra de sécurité 2K. (Source de l'image : Lorex)

La caméra PT d'intérieur à double objectif 2K de Lorex fait ses débuts avec un bouton d'assistance instantanée et des LED d'accentuation

Lorex promet une surveillance à domicile à 360 degrés particulièrement haute résolution avec sa dernière caméra de sécurité, car elle possède deux objectifs et tous deux sont conçus pour l'enregistrement 2K. Le nouveau modèle pan-...
Deirdre O'Donnell, 07 Oct 2024 03:11
HyperOS devrait à l'avenir être capable de détecter les caméras cachées. (Image symbolique, source de l'image : Jakub Żerdzicki)

Pratique pour les voyageurs : Les smartphones de Xiaomi pourront à l'avenir reconnaître les caméras cachées et protéger la vie privée

Xiaomi est apparemment en train d'introduire dans son propre système d'exploitation une nouvelle fonctionnalité qui pourrait améliorer la protection de la vie privée plus que toute autre fonction, en particulier pour les voyageurs...
Silvio Werner, 07 Oct 2024 03:11
Le Samsung Galaxy S24 FE - le premier appareil Android à recevoir le correctif de sécurité d'octobre 2024. (Source de l'image : Samsung)

Samsung Galaxy S24 FE reçoit le correctif de sécurité d'octobre 2024 à la suite d'un récent bogue critique sur Galaxy

Samsung déploie une nouvelle mise à jour de sécurité pour le Galaxy S24 FE, destinée à renforcer la sécurité de l'appareil. Le correctif d'octobre 2024 est progressivement disponible en Asie et en Afrique, et devrait être déployé ...
Anubhav Sharma, 06 Oct 2024 11:23
Le Deebot X2 (Source : Ecovacs)

Selon un nouveau rapport, les caméras et les haut-parleurs d'un aspirateur robot d'une marque populaire ont été piratés

Les nettoyeurs de sol automatiques sont l'une des formes de robots ménagers les plus populaires et les plus répandues à l'heure actuelle. Toutefois, selon un chercheur spécialisé dans la sécurité des maisons intelligentes, ils pos...
Deirdre O'Donnell, 05 Oct 2024 08:31
Logo de PayPal (Source de l'image : PayPal)

PayPal partagera des données personnelles avec des tiers à partir de l'été prochain

À partir de la mi-2025, PayPal partagera des données personnelles avec des tiers en raison d'une nouvelle fonctionnalité, baptisée "Achats personnalisés". Heureusement, les personnes qui ne sont pas intéressées peuvent se désinscr...
Codrut Nistor, 04 Oct 2024 12:08
SimpleX Chat en action (Image Source : SimpleX Chat)

Le logiciel libre SimpleX Chat réussit là où Telegram a échoué

Ces derniers temps, les agences gouvernementales ont pris des mesures sévères à l'encontre des services de messagerie axés sur la protection de la vie privée, laissant de nombreuses personnes dans l'incertitude quant à la protecti...
Stephen Pereyra, 03 Oct 2024 05:21
Le centre d'urgence pour adultes et enfants de l'UMC situé au 602 Indiana Ave, vu le 27 septembre 2024 à Lubbock, Texas. (Source de l'image : Avalanche-Journal)

Le centre de traumatologie de l'UMC au Texas - le seul dans un rayon de 400 miles - touché par une attaque de ransomware, les ambulances sont redirigées

Une attaque par ransomware a paralysé le centre médical universitaire (UMC) de Lubbock, au Texas, l'obligeant à rediriger les ambulances vers d'autres établissements. Il s'agit du seul centre de traumatologie de niveau 1 dans un r...
Anubhav Sharma, 02 Oct 2024 13:12
Bien que l'avenir soit encore incertain, la recherche sur l'IA en Californie n'est pas encore restreinte (Source de l'image : Générée à partir de DALL-E 3)

La Californie permet à l'IA de circuler librement un peu plus longtemps

Gavin Newsom a opposé son veto au projet de loi qui aurait obligé certaines entreprises d'IA à consacrer du temps et des ressources à l'élaboration de protocoles de sécurité pour le développement de certains modèles d'IA. Le fonct...
Codrut Nistor, 30 Sep 2024 16:26
Les détectives peuvent utiliser l'IA pour analyser des années de données à la recherche d'anciennes affaires non résolues. (Source de l'image : Dall-E 3)

Un outil d'IA développé en Australie et testé au Royaume-Uni peut transformer 81 années de travail sur une affaire non résolue en une simple enquête de 30 heures

La police britannique teste actuellement un outil d'IA développé en Australie, appelé Söze, qui pourrait permettre de résoudre des affaires non résolues en analysant en quelques heures des données vastes et complexes telles que de...
Anubhav Sharma, 24 Sep 2024 15:53
Level Lock n'est plus la propriété de Level Home, Inc. (Image source : Notebookcheck)

Le géant de la serrurerie Assa Abloy acquiert une autre entreprise de serrures intelligentes

Level Lock est la dernière d'une série d'acquisitions qui ont donné naissance aux 190 marques du portefeuille d'Assa Abloy. Cet achat intervient à peine deux ans après que le géant suédois de la serrurerie a renoncé à August et Ya...
Sarfo Ashong-Listowell, 22 Sep 2024 03:49
Pit Viper 360 images thermiques (Image Source : Bounce Imaging avec modifications)

Bounce Imaging annonce la première caméra thermique 360 jetable au monde

Bounce Imaging, leader dans la technologie des caméras tactiques, a annoncé une nouvelle version d'imagerie thermique de sa caméra 360 jetable, la Pit Viper 360. Il s'agit de la dernière offre de la société dans le domaine des cam...
Stephen Pereyra, 19 Sep 2024 14:45
La nouvelle sonnette à batterie 2K 4MP. (Source de l'image : Reolink)

La sonnette à batterie intelligente de Reolink passe à une résolution 2K et à une vue 1:1, une première mondiale

Reolink a annoncé que sa dernière sonnette à batterie était la première du secteur à proposer une résolution 2K conférée par une caméra 4MP, offrant ainsi une image potentiellement plus claire, plus nette et plus détaillée d'un vi...
Deirdre O'Donnell, 19 Sep 2024 14:45
Bientôt des "comptes ados" sur Instagram (Source de l'image : générée à l'aide de DALL-E 3)

D'ici au début de 2025, Instagram recherchera activement les adolescents qui se font passer pour des adultes et rétrogradera leurs comptes

Alors que les inquiétudes concernant la toxicité des médias sociaux pour les adolescents augmentent et que de plus en plus d'études prouvent leur bien-fondé, Instagram décide de transformer les comptes normaux en "comptes adolesce...
Codrut Nistor, 18 Sep 2024 04:55
Les comptes américains de Kaspersky antivirus vendus à UltraAV avec des transferts automatiques de services qui auront lieu ce mois-ci. (Source de l'image : Kaspersky)

Vente des comptes antivirus Kaspersky américains à UltraAV avec transfert automatique des services ce mois-ci

Les comptes américains de l'antivirus Kaspersky ont été vendus à UltraAV, une division du groupe Pango. Kaspersky a été contraint d'abandonner le marché américain après avoir été interdit par l'administration Biden le 20 juin 2024...
David Chien, 17 Sep 2024 16:06
Tile présente ses nouveaux trackers. (Source de l'image : Tile)

La gamme 2024 de trackers antiperte de Tile fait ses débuts avec des spécifications améliorées et des alertes SOS Life360

Tile a annoncé que sa dernière gamme de dispositifs de suivi personnel est dotée d'une portée Bluetooth améliorée allant jusqu'à 500 mètres dans la nouvelle variante Pro. La nouvelle série comprend également des Mates et des Stick...
Deirdre O'Donnell, 17 Sep 2024 02:54
Il semble que les changements à venir dans les mesures de sécurité du noyau Windows pourraient permettre à davantage de jeux d'être joués sur Linux. (Source de l'image : Steam / Easy Anti-Cheat - édité)

Microsoft ouvre la voie au succès des jeux sous Linux avec un plan qui supprimerait l'anti-triche au niveau du noyau

Microsoft a officiellement annoncé son intention de retirer les mesures de sécurité du noyau, à la suite du désastre Crowdstrike survenu il y a quelques mois. La suppression de l'accès au noyau pour les solutions de sécurité devra...
Julian van der Merwe, 14 Sep 2024 12:47
Bienvenue dans la Matrice : Meta confirme l'entraînement de l'IA sur les messages des médias sociaux depuis 2007 (Source de l'image : générée à l'aide de DALL-E 3)

Bienvenue dans la Matrice : Meta a confirmé que l'IA a été entraînée sur tous les messages publics des médias sociaux depuis 2007

Alors que les utilisateurs européens et américains de Facebook et d'Instagram pouvaient choisir que leurs données ne soient pas utilisées pour entraîner l'IA, les Australiens ne disposaient d'aucune option de refus. Par conséquent...
Codrut Nistor, 13 Sep 2024 12:14
Kali Linux 2024.3 apporte de nouveaux outils de sécurité et la prise en charge du Qualcomm Snapdragon SDM845 (Image source : Kali Linux Blog)

Kali Linux 2024.3 comprend 11 nouveaux outils et prend en charge le SoC Qualcomm Snapdragon SDM845

Avec pas moins de 11 outils supplémentaires, Kali Linux 2024.3, basé sur Debian, est une mise à jour qui prend également en charge le SoC Qualcomm Snapdragon SDM845. En outre, elle amorce la transition vers la mise à jour Python 3...
Codrut Nistor, 12 Sep 2024 14:16
D'autres lois sur les limitations de l'IA et de l'informatique en nuage sont en cours d'élaboration (Source de l'image : générée à l'aide de DALL-E 3)

La législation américaine proposée pourrait compliquer la vie des fournisseurs de services d'IA et d'informatique dématérialisée

Le ministère américain du commerce se concentre désormais sur les fournisseurs de services d'IA et d'informatique en nuage avec une nouvelle proposition, qui implique d'exiger des rapports supplémentaires de la part de ces entrepr...
Codrut Nistor, 10 Sep 2024 14:59
Source de l'image : Généré par l'IA

Windows et Linux vulnérables au ransomware Cicada3301, étrangement familier

Des chercheurs en cybersécurité ont finalement réussi à démanteler Cicada3301, un ransomware-as-a-service qui a fait surface pour la première fois en juin 2024 sur un forum du dark web. Ce ransomware est capable de cibler les syst...
Daniel Fuller, 04 Sep 2024 15:04
La vulnérabilité de la clé d'authentification à deux facteurs de Yubico, non corrigible, rompt la sécurité de la plupart des dispositifs 2FA Yubikey 5, Security Key et YubiHSM. (Source de l'image : Yubico)

La vulnérabilité de la clé d'authentification à deux facteurs de Yubico, qui n'a pas été corrigée, rompt la sécurité de la plupart des dispositifs Yubikey 5, Security Key et YubiHSM 2FA

Une vulnérabilité non corrigible de la clé d'authentification à deux facteurs de Yubico a rompu la sécurité de la plupart des dispositifs Yubikey 5, Security Key et YubiHSM 2FA. La JavaCard Feitian A22 est également vulnérable. Le...
David Chien, 04 Sep 2024 15:03
Une faille de sécurité dans le système FlyCASS aurait permis à des personnes non autorisées d'accéder au cockpit d'un avion. (Source de l'image : Pixabay / JESHOOTS-com)

De graves lacunes en matière de sécurité ont été découvertes dans les aéroports

Comme l'ont découvert les chercheurs en sécurité Ian Carroll et Sam Curry, le système de gestion FlyCASS présentait une faille qui permettait à des personnes non autorisées de contourner les contrôles de sécurité et même de s'intr...
Marius Müller, 03 Sep 2024 03:54
L'IA derrière les barreaux (Source de l'image : Générée à partir de DALL-E 3)

La Californie est à deux doigts de mettre l'IA en laisse

Défendu par Elon Musk et craint par les dirigeants d'entreprises technologiques emblématiques telles que Google, OpenAI et Meta, le projet de loi californien sur la sécurité de l'IA, SB 1047, n'est plus qu'à un pas de remodeler le...
Codrut Nistor, 30 Aug 2024 10:58
Cthulhu stealer est en fait un fichier image disque (DMG) déguisé Apple écrit dans le langage de programmation open-source Golang. (Source de l'image : Notebookcheck)

Un logiciel malveillant de 500 dollars par mois, baptisé "Cthulhu Stealer", cible les utilisateurs de macOS et vole des données sensibles

Cthulhu Stealer est un logiciel malveillant de vol d'informations ciblant les utilisateurs de macOS. Disponible en tant que service MaaS pour 500 $ par mois, il vole des données sensibles telles que les mots de passe, les informat...
Anubhav Sharma, 26 Aug 2024 16:41
Source de l'image : Généré par l'IA

Le correctif Windows du mois d'août perturbe certains systèmes à double démarrage : comment y remédier ?

Microsoft a récemment diffusé auprès des utilisateurs de Windows une mise à jour de sécurité qui interrompt certaines configurations à double démarrage. Les utilisateurs de certaines anciennes distributions Linux, ou de celles qui...
Daniel Fuller, 23 Aug 2024 12:42
La section Enfants de Google Play (Image source : Own)

Google met fin au programme de récompenses Play Security

Introduit en 2017, le programme de récompenses de sécurité Google Play offrait jusqu'à 20 000 dollars pour la découverte de bugs d'exécution de code à distance. Cependant, cette initiative a permis à Google de collecter des donnée...
Codrut Nistor, 20 Aug 2024 16:06
Pindrop dévoile le logiciel Pulse Inspect pour détecter les clones vocaux générés par l'IA afin de lutter contre la fraude et la désinformation. (Source de l'image : générée par l'IA, Dall-E 3)

Pindrop dévoile le logiciel Pulse Inspect, qui détecte les clones vocaux artificiels pour lutter contre la fraude et la désinformation

Pindrop a dévoilé le logiciel Pulse Inspect, qui détecte les voix clonées par l'IA afin de lutter contre la fraude et la désinformation. Les voix clonées sont devenues si convaincantes que des millions ont été perdus à cause de la...
David Chien, 19 Aug 2024 15:45
Explorer le monde merveilleux des applications payantes sur Android (Source d'image : Unsplash)

8 applications Android payantes qui valent la peine d'être achetées une seule fois (édition d'août 2024)

CheckMag Android les utilisateurs d'appareils électriques adorent dépenser leur salaire durement gagné pour acheter des applications qui rendent leur vie non seulement plus efficace, mais aussi plus amusante. Jetons un coup d'œil à quelque...
Jonathan Bester, 17 Aug 2024 16:33
Une vulnérabilité critique de Windows permet aux attaquants de contrôler totalement l'IPv6 - appliquez le correctif du mois d'août dès maintenant. (Source de l'image : générée par l'IA, Dall-E 3)

La vulnérabilité critique de Windows permet aux attaquants de contrôler totalement IPv6 dans le cadre de la menace CVE-2024-38063 - appliquez les correctifs du mois d'août dès maintenant

Microsoft a détaillé une vulnérabilité critique de sécurité de Windows qui permet aux attaquants de contrôler totalement IPv6 dans la menace CVE-2024-38063. Les utilisateurs des systèmes d'exploitation Windows concernés doivent ap...
David Chien, 16 Aug 2024 11:45
Anonymat sur Internet (Généré avec DALL-E 3)

Lancement de Tails 6.6 live Linux avec des améliorations du stockage persistant et de multiples corrections

La distro Linux live Tails, approuvée par Edward Snowden, est de retour avec la version 6.6. Cette version met à jour Thunderbird et Tor Browser, prend en charge de nouveaux matériels et améliore les capacités de stockage persista...
Codrut Nistor, 15 Aug 2024 14:47
Source de l'image : Claudio Schwarz sur Unsplash

La violation de données d'Extreme pourrait concerner plus de 2 milliards de personnes

En août 2024, l'une des plus grandes violations de données de l'histoire a eu lieu, exposant environ 2,7 milliards d'enregistrements personnels. L'ensemble contiendrait des données sur des citoyens des États-Unis, du Canada et du ...
Daniel Fuller, 15 Aug 2024 14:46
Le NIST finalise trois normes de cryptographie post-quantique pour mieux protéger l'internet, les crypto-monnaies et les communications. (Source de l'image : générée par l'IA, Dall-E 3)

Le NIST finalise trois normes de cryptographie post-quantique pour mieux protéger l'internet, les crypto-monnaies et les communications

Le NIST a finalisé trois normes de cryptographie post-quantique après près d'une décennie de travail pour mieux protéger l'internet, les crypto-monnaies et les communications. Cette initiative vise à préparer les ordinateurs quant...
David Chien, 15 Aug 2024 14:46
ADT affirme que la cyberattaque n'a compromis que des "informations limitées sur les clients".  (Source de l'image : ADT)

Le géant de la sécurité domestique ADT confirme une violation de données

Dans un document déposé auprès de la SEC, ADT mentionne la violation de la cybersécurité survenue le mois dernier, mais insiste sur le fait qu'elle n'a "aucune raison de croire" que la sécurité des habitations de ses clients a été...
Sarfo Ashong-Listowell, 14 Aug 2024 03:36
Protection par pare-feu (généré par DALL-E 3)

IPFire 2.29 Core 187 est lancé avec une couche supplémentaire de protection contre les attaques DoS

IPFire est une distribution Linux conçue pour les pare-feux, dont l'objectif est de faciliter l'installation initiale et la configuration après l'installation. La version 2.29 Core 187 est dotée d'une couche supplémentaire de prot...
Codrut Nistor, 12 Aug 2024 13:37
La vulnérabilité Sinkclose affecte les processeurs AMD datant de 2006. (Source de l'image : Krzysztof Hepner via Unsplash)

La vulnérabilité "Sinkclose" découverte dans les puces AMD postérieures à 2006 pourrait constituer une menace critique pour la sécurité des données

Une vulnérabilité critique, Sinkclose, a été découverte dans les processeurs AMD. Cette faille permet aux attaquants de prendre le contrôle quasi-total des systèmes concernés. Alors qu'AMD travaille sur des correctifs, les utilisa...
Anubhav Sharma, 12 Aug 2024 02:54
Please share our article, every link counts!

Tags

3D Printing   5G   Accessory   AI   Alder Lake   AMD   Android   Apple   Arc   ARM   Arrow Lake   Astronomy / Space   Audio   Benchmark   Biotech   Business   Camera   Cezanne (Zen 3)   Charts   Chromebook   Comics   Concept / Prototype   Console   Convertible / 2-in-1   CPU   Cryptocurrency   Cyberlaw   Deal   Desktop   DIY   Drone   E-Ink   E-Mobility   Education   Exclusive   Fail   FemTech   Foldable   Gadget   Galaxy A   Galaxy M   Galaxy S   Galaxy Tab   Game Releases   Gamecheck   Gaming   Geforce   Google Pixel   GPU   Handheld   Home Theater   How To   Humor   Intel   Intel Evo   Internet of Things (IoT)   iOS   iPad   iPad Pro   iPhone   Jasper Lake   Laptop / Notebook   Launch   Leaks / Rumors   Linux / Unix   List   Lucienne (Zen 2)   Lunar Lake   MacBook   Meteor Lake   Microsoft   Mini PC   Monitor   Movies / TV-Shows   MS Surface   MSI   NAS   Nvidia   Open Source   Opinion / Kommentar   Public Transport   Radeon   Raptor Lake   Renewable   Renoir   Review Snippet   RISC-V   Rugged   Ryzen (Zen)   Samsung   Science   Security   Server/Datacenter   Single-Board Computer (SBC)   Smart Home   Smartphone   Smartwatch   Snapdragon X Series   Social Media   Software   Sports / e-Sports   Storage   Tablet   ThinkPad   Thunderbolt   Touchscreen   Ultrabook   Virtual Reality (VR) / Augmented Reality (AR)   Wearable   Wi-Fi 7   Windows   Workstation   XPS   Zen 3 (Vermeer)   Zen 4   Zen 5  
Redaktion, 2013-05-12 (Update: 2015-06- 8)