jeudi 1 octobre 2020
Promotion Meilleur VPN 2020
Tags Cryptographie

Tag: cryptographie

Mega vs Sécurité : Kim Dotcom répond aux critiques sur la sécurité de son service

Malgré un énorme succès, le nouveau service Mega a été largement critiqué par rapport à sa sécurité par plusieurs experts. Kim Dotcom apporte des réponses à ces critiques via son site officiel.

Quelle clé USB sécurisée choisir pour un stockage optimal ?

Vous avez des données confidentielles à transporter ? Optez pour une clé USB sécurisée afin de garder vos données personnelles à l'abri des regards indiscrets, même en cas de perte ou de vol ! Plusieurs fabricants offrent des clés USB haute sécurité, zoom sur ces produits.

L’anonymat du réseau Tor ébranlé par des chercheurs français

L'oignon Tor vient-il d'être pelé par des chercheurs français ? Une équipe dirigée par l'informaticien Eric Filiol affirme avoir mis au point une méthode qui a permis d'identifier l'ensemble des nœuds du réseau, afin de procéder au déchiffrement des communications, à l'infection et à la manipulation du trafic

Cambridge refuse de censurer une thèse sur l’insécurité des cartes bancaires

Mise en demeure par un lobby britannique de paiement par cartes, l'Université de Cambridge a refusé de censurer la thèse d'un étudiant qui démontrait qu'il était possible de payer sans entrer le bon code PIN. Au contraire, elle le soutient.

LitteBlackBox, le casseur de clés SSL privées

Un groupe de hackers lance le projet LitteBlackBox. Mission, répertorier les clés SSL Privées. Un nouveau projet mis en place par un groupe de hackers du nom de /dev/ttyS0 a pour ambition de permettre le "référencement" de clés SSL privées.

Le NIST annonce les finalistes pour la fonction de hachage SHA-3

L'Institut national des normes et de la technologie a choisi les cinq finalistes pour la dernière manche de son concours pour trouver...

Exclusif : Opera, les secrets du stockage des identifiants enregistrés

Il y a un moment, nous avons publié un article sur les données enregistrées par le navigateur Mozilla Firefox. Aujourd'hui, découvrez l'article dédié au dispositif Wand du navigateur Opera.

La cryptographie quantique est là, l’ordinateur du futur se prépare

Après les lasers, transistors, ordinateurs, premières applications de la physique quantique, une nouvelle révolution est en cours...

Assises 2010 : que sera la sécurité informatique dans dix ans ?

A l’occasion de sa dixième édition, l’événement de sécurité français est revenu sur les grands moments qui ont marqué la décennie, et s’est amusé à imaginer ce que seraient les problématiques de sécurité en 2020.
- Advertisment -Express VPN

Most Read

La subvention Facebook pour les entreprises impactées par la Covid-19 fait l’objet de tentatives d’escroquerie

A peine annoncée, la subvention proposée par Facebook pour les entreprises impactées par la pandémie a été l’objet de tentatives d’escroquerie.

Lancement d’Amazon One : quels enjeux de cybersécurité dans l’utilisation de données biométriques ?

Amazon vient d’annoncer le lancement d’Amazon One, une technologie sans contact qui permet aux clients des magasins physiques du géant américain de payer avec la paume de la main. Mais cette technologie reposant sur l’utilisation de données biométriques soulève un certain nombre de questions en matière de cybersécurité.

Le malware Joker joue à cache-cache avec Google Play

Joker est l’un des plus importants malwares qui ciblent en permanence les appareils Android et bien qu’il soit très connu, il continue à se frayer un chemin sur le marché des applications officielles de Google.

Cybersécurité – L’art de la défense en profondeur

Après Stuxnet et Industroyer, voici venu le temps du ramsomware Ekans. Conçu pour s’attaquer aux installations industrielles, et plus spécifiquement aux logiciels permettant le contrôle des automates et fonctionnant sous Windows, ce programme malveillant prend en otage ses victimes et exige en retour une rançon. Compte tenu du contexte, la moindre paralysie peut coûter très cher, conduisant les victimes à payer.