DEFCON 2k15 : découverte de ProxyHam, du proxy hardware par onde radio

Etre anonyme sur Internet, une quête sans fond pour les internautes souhaitant protéger leur identité dans le monde numérique. Lors de la Black...

Spécial Bourget 2015 : pirater un avion, simple comme un clic de souris ?

Avril 2015, un ingénieur en informatique, invité à la conférence RSA, se fait un peu de publicité en annonçant être capable de pirater un avion....

Faille WordPress utilisée par ISIS

Selon un communiqué de presse diffusé par le FBI, les pirates informatiques, proches de l’État Islamique, s’intéresseraient aux plugins de...

Un pirate s’invite dans un serveur de la NBA

Nous vous révélions, il y a quelques jours, de l’étonnante bêtise de certains administrateurs de sites web profitant du portail Github pour...

L’informatique de l’Université de Lyon 3 deviendrait-elle dingue ?

Piratage, spams massifs, infiltration par des pirates présumés Chinois et maintenant, la diffusion d’une base de données d’élèves....

Fuite de données pour VPN : votre IP cachée… pas cachée

Une méthode permet de faire parler le VPN que vous utilisez. Bilan, votre IP cachée devient claire comme de l’eau de roche pour le serveur...

Detekt, l’anti espionnage

Un outil gratuit baptisé Detekt, proposé par Amnesty International, permet aux victimes d’espionnage de détecter les manœuvres de...

Infiltration pirate via un nœud TOR

Le système d'anonymisation TOR permet de cacher ses actions sur la toile. Un pirate a trouvé le moyen d'injecter un code malveillant dans chaque...

Attaque par clé USB, un code source diffusé

L'été dernier deux chercheurs expliquaient comment, via une clé USB trafiquée, il était possible de lancer une attaque via n'importe quel prise...

Torrent-live, du streaming live dans les navigateurs

Streamer live les torrents dans les navigateurs ? Voici une idée originale de l’auteur de Peesrm. Le créateur de Peesrm, un système...