Si votre site fonctionne sous Joomla 3.2.2, un conseil mettez à jour votre CMS vers la nouvelle version 3.2.3. Joomla 3.2.3 a été publié,...
Search Results for: tor
Cette semaine, 300 000 routeurs installés dans des foyers ou des petites et moyennes entreprises ont été piratés et utilisés pour réaliser des envois...
« Bienvenue sur DeLaMusique – le meilleur site français pour télécharger et écouter de la musique gratuitement en streaming! » c’est ainsi que se présentait le...
Microsoft confronté à une faille dans ses navigateurs 9 et 10. Google en profite pour corriger 29 « bugs » pour Chrome. Les dernières attaques ayant...
Cisco, lors du rachat de Snort en 2012, avait annoncé continuer à soutenir les projets Open Source. Le géant américain va annoncer, ce mardi,...
Les zones d’accès sans fil gratuites sont omniprésentes et fournissent des points de connexion pratiques pour les personnes en déplacement. Malheureusement, elles ne fournissent...
L’équipe de recherche en sécurité de Kaspersky Lab a annoncé la découverte de « The Mask » (alias « Careto »), une menace avancée,...
Une semaine après le rapport de la CNIL et de la DGCCRF, les eurodéputés demandent à la Commission européenne d’agir. Le Parlement européen a...
Le Rapport Annuel sur la Sécurité 2014 de Cisco révèle que le nombre total de vulnérabilités et de menaces a atteint un niveau record...
Pour sécuriser les transactions via des monnaies non centralisées, le projet Ethereum voit le jour. Derrière ce projet, des dizaines de spécialistes du Bitcoin,...
Voici la quatrième partie (Troisième sur zataz.com) des réponses concernant les épreuves du challenge Forensic proposé par les étudiants de la licence CDAISI lors...
S’il ne fallait retenir qu’une seule chose de cet article: changer rapidement vote mot de passe utilisé pour votre compte Yahoo!. La firme américaine...
Andre Durand, CEO de Ping Identity, le leader de la gestion sécurisée de l’identité, partage ses prédictions avec les lecteurs de DataSecurityBreach.fr pour l’année...
Fin de règne pour les produits magiques de sécurité – Retour aux travaux manuels ? Les 15 dernières années ont vu fleurir un nombre...
À l’occasion de l’examen du projet de loi relatif à la géolocalisation par la commission des lois de l’Assemblée nationale, les députés Sergio...
De grands cadres de banques et de sociétés de cartes de crédit ont présenté leur démission ce lundi dû à la fuite massive des...
À quelques semaines des étapes législatives cruciales pour le futur règlement sur le Marché unique des télécommunications, une coalition d’organisations européennes publie le communiqué...
Le président Obama a ordonné la fin de la collecte « en vrac » des messages téléphoniques des Américains. Vendredi, il est revenu sur la vaste...
WatchGuard Technologies, éditeur de plateformes de sécurité intégrées, publie ses prévisions annuelles de cyber-sécurité pour 2014. Parmi les éléments listés, l’équipe de chercheurs en...
Vous avez perdu votre téléphone portable ? Un malveillant tente d’y accéder ou vient de vous le voler. Voici notre top 3 DataSecurityBreach.fr des...
L’attachement émotionnel des consommateurs à leurs téléphones portables signifie qu’ils sont de plus en plus nombreux à être sélectifs en termes de modèle et...
L’émulation des menaces est une nouvelle technique clé pour stopper les attaques « zero-day » et ciblées. Thierry Karsenti, Directeur Technique Europe de Check...
Réussir le piratage d’un distributeur de billets avec une clé USB. Facile et efficace ! Dans l’émission podcast vidéo de décembre de ZATAZWEB.TV, il...
Mercredi 1er janvier, vers 21h (heure Française), les hacktivistes du groupe de la Syrian Electronic Army, regroupement de pirates informatiques pros gouvernement Syrien, se...
La National Security Agency aurait utilisé les cookies de Google pour infiltrer des ordinateurs ciblés. Décidément, Google et la NSA, une grande histoire d’amour....
Sacré Père Noël, il a cassé sa tirelire pour offrir l’objet high-tech à la mode. Une tablette, un smartphone, une montre connectée. Les « vendeurs »,...
Début décembre dernier, le Washington Post faisait parler un ancien agent du FBI au sujet de l’espionnage numérique pratiqué par les services d’enquêtes étatiques...
Le Parti Pirate s’inquiète fortement de l’adoption mardi 10 décembre par le Sénat de la loi de programmation militaire et en particulier des articles...
Vous avez un smartphone dans votre poche ? Voici comment vous suivre à la trace… et avec votre consentement ! Google cache dans ses...