Articles

Spécialisé dans les solutions de sécurité cloud, Skyhigh Networks est le premier rachat de McAfee depuis sa séparation d’Intel.
Source de l’article sur ZDNet

Plusieurs failles de sécurité existent au sein des modules Server Platform Services (SPS), Management Engine (ME) et Trusted Execution Engine (TXE). Ces différentes technologies sont présentes sur de nombreux modèles de processeurs commercialisés par Intel.
Source de l’article sur ZDNet

Redmond a déposé un brevet décrivant cette bascule automatique qui se baserait sur une liste de sites établie par Microsoft et/ou l’utilisateur.
Source de l’article sur ZDNet

Le créateur de Linux, Linus Torvalds, s’est emporté contre les lubies des experts en sécurité, à qui il reproche de ne pas se préoccuper assez des développeurs et des utilisateurs.
Source de l’article sur ZDNet

Protéger les données, sans nuire à la productivité des employés et sans grever le budget. L’année prochaine encore, de nombreux responsables informatiques vont de devoir trouver une réponse à cette problématique. Et elle est peut-être plus simple que l’on ne croît.
Source de l’article sur ZDNet

Le FBI aurait échoué à prévenir les cibles américaines des attaques de hackers russes les visant. Seulement deux des près de 80 cibles interrogées par AP ont déclaré que le bureau les avait mis en garde contre la menace.
Source de l’article sur ZDNet

Microsoft a-t-il oublié d’introduire la dose nécessaire de randomisation dans son implémentation de la fonction de sécurité ASLR (Address Space Layout Randomisation) dans Windows 10 et 8 ? Pas du tout, réfute l’éditeur, qui s’explique.
Source de l’article sur ZDNet

Des chercheurs ont analysé plus de 300 applications mobiles et détecté au total 44 trackers différents. Certaines, comme AlloCiné ou Télé Star en comptent plus d’une dizaine.


Source de l’article sur 01Net

Les rançongiciels sont à la mode. Ces attaques présentent la particularité de bloquer l’accès à votre smartphone tant que vous n’avez pas versé une rançon à leurs auteurs. Apparu récemment, DoubleLocker est un modèle du genre !


Source de l’article sur 01Net

La vulnérabilité pourrait être exploitée pour exécuter du code à distance. HP se dit « conscient du problème ». Le correctif est maintenant prêt pour le déploiement manuel.
Source de l’article sur ZDNet