G DATA a détecté 21 modèles de smartphones vendus en ligne infectés. L’éditeur de solutions de sécurité publie son Mobile Malware Report du second trimestre 2015. Les appareils mobiles renfer...
De nombreux parents américains hurlent à l’espionnage de leurs enfants via l’option Activity Update de Windows 10. Activity Update est l’une des nombreuses, très nombreuses option...
Qualcomm Snapdragon Smart Protect équipera le prochain Snapdragon 820 de l’analyse comportementale afin de renforcer la sécurité et la détection de logiciels malveillants. Qualcomm renforce son ...
Les chercheurs en sécurité d’IBM suggèrent que les entreprises bloquent le trafic crypté et anonyme de TOR. Les chercheurs en sécurité du groupe X-Force d’IBM ont suggéré aux entre...
Un site Internet usurpant l’image de l’Electronic Frontier Foundation bloqué par Google. Il diffusait des logiciels malveillants. L’Electronic Frontier Foundation est une fondation ...
Piratage informatique ou « simple » vol de données bancaires au Department of Homeland Security ? Un audit annonce 30.000$ de Starbucks achetés avec des cartes bancaires volées à ce ministère...
Alors qu’en France et en Europe, le règlement sur la sécurité des données des internautes est toujours dans l’attente d’une résolution définitive, aux USA, le Pentagone vient d...
Un employé de l’éditeur de jeux vidéo Zone Machine Inc arrêté avec les secrets du jeu Game of War: Fire Age. Le jeu Game of War: Fire Age, vous n’avez pas pu passer à côté tant la ...
Des milliers d’internautes et sociétés basées dans l’informatique des Île Caïman obligés de changer leurs identifiants de connexion à la suite d’un piratage. Les Îles Caïman...
Des chercheurs en sécurité ont découvert une nouvelle technique de blocage DDoS qui exploite BitTorrent pour lancer de puissantes attaques. Une faiblesse dans le protocole BitTorrent rend certaines...