Articles

Durant la nuit, le compte du président américain a été désactivé. Selon les explications du réseau social, il s’agirait d’un acte volontaire.


Source de l’article sur 01Net

Des vulnérabilités au niveau du navigateur Safari ont été signalées à Apple par des chercheurs en sécurité seulement un jour après la sortie d’iOS 11.1.
Source de l’article sur ZDNet

L’Agence de l’Union européenne chargée de la sécurité des réseaux et de l’information (ENISA) tente de définir les impératifs pour la sécurisation des appareils de l’internet des objets et d’éviter un « cauchemar ».
Source de l’article sur ZDNet

L’application de messagerie chiffrée lance une version à destination des utilisateurs pour Mac, PC et Linux. Une étape importante pour cette application qui est généralement présentée comme l’une des plus sécurisées du marché, mais qui reste essentiellement centrée sur le mobile.
Source de l’article sur ZDNet

Le futur navigateur Firefox 58 sera capable de bloquer les méthodes de pistage des sites Web qui utilisent la technique du « canvas fingerprinting ».


Source de l’article sur 01Net

A l’occasion de Mobile Pwn2Own 2017, plusieurs équipes de hackers ont mis à genou un iPhone 7 en passant par le Wi-Fi ou le navigateur web. Les téléphones Samsung Galaxy S8 et Huawei Mate9 ont également été piratés.


Source de l’article sur 01Net

Des pirates ont infecté plus d’un million d’appareils, principalement des caméras IP, des routeurs et des NAS. Le mode de propagation du malware ressemble à celui de Mirai, mais en nettement plus efficace.


Source de l’article sur 01Net

Alors qu’elles sont conçues pour assurer la sécurité des enfants, certains modèles de montres connectées présentent des failles de sécurité, susceptibles de les rendre dangereuses.


Source de l’article sur 01Net

Dans son dernier Transparency Report, Google annonce que le nombre de connexions HTTPS croît significativement partout dans le monde et sur l’ensemble des plates-formes. De beaux progrès, même si la bataille n’est pas encore remportée.


Source de l’article sur 01Net

Compte tenu du fait que le travail de la NSA consiste à pirater tout ce qui passe à sa portée, de nombreux observateurs se sont tournés vers les documents dérobés pour obtenir une réponse.
Source de l’article sur ZDNet