Opération Triangulation : intervention au 37С3
Une analyse détaillée de l’opération Triangulation, l’attaque la plus sophistiquée que nos experts ont connu, a été présenté au 37C3.
22 articles
Une analyse détaillée de l’opération Triangulation, l’attaque la plus sophistiquée que nos experts ont connu, a été présenté au 37C3.
Nous vous présentons un algorithme simple et versatile que vous pouvez utiliser pour vérifier les informations sur Internet.
Les cybercriminels ont gagné plus de 16 millions de dollars grâce aux ransomwares entre 2016 et 2017.
Des chercheurs ont créé une extension pour savoir quelles informations les sites recueillent pour relever l’empreinte digitale de votre navigateur.
Pouvez-vous transmettre des données au moyen d’un réseau câblé ? Ces tests montrent que c’est possible.
Lors du WWDC 2020, Apple a présenté App Clips pour iOS. Nous vous expliquons cette nouvelle fonction et les applis instantanées Android.
Les cookies de votre navigateur deviennent audibles grâce à l’extension Listening Back. Découvrez l’ampleur réelle du Web tracking.
Le chercheur Fabian Ising est intervenu lors du Chaos Communication Congress pour montrer les limites de la force du chiffrement des fichiers PDF.
Lors du Chaos Communication Congress, les chercheurs ont présenté une étude sur la fiabilité des systèmes d’immobilisation des véhicules modernes.
Le phishing et les attaques cherchant à compromettre les e-mails de votre entreprise reposent sur l’utilisation de faux e-mails. Comment se fait-il que les cybercriminels puissent les rendre si crédibles ?
Privacy International parle des applications de suivi du cycle menstruel et des dangers de partager des secrets avec les applications.
Quatre mesures pour réduire l’empreinte carbone de votre entreprise et économiser de l’argent.
Des durées de vie des produits longues sont synonymes de durabilité, mais des durées plus courtes sont plus faciles à gérer en termes de support. Que devriez-vous choisir ?
L’analyse d’un jouet sexuel allemand a révélé de nombreuses vulnérabilités.
Les chercheurs en sécurité ont trouvé plusieurs façons de compromettre les portefeuilles physiques de crypto-monnaie fabriqués par Ledger et Trezor.
2018 a été marquée par la découverte des vulnérabilités hardware Spectre et Meltdown. Qu’est-ce qui nous attendons en 2019 ?
Découvrez Lenny, le chatbot vocal dont vous pouvez vous servir contre les démarcheurs et es-crocs téléphoniques
La commission européenne a proposé que le Règlement « vie privée et communications électroniques » prenne effet en mai 2018. Pourquoi est-ce une bataille ?
L’énergie solaire et l’énergie éolienne pourraient remplacer le pétrole et le gaz.
Les agents frontaliers ont-ils le droit de fouiller vos appareils ? Comment protéger vos données contre les fouilles à la frontière ? Nous avons 11 conseils à ce sujet.
Est-il possible d’exploiter une vulnérabilité «théorique» ?