Des failles de sécurité majeures dans les protocoles Bluetooth
Des chercheurs de la société Armis viennent d’identifier plusieurs failles de sécurité de type 0-Day dans les terminaux Bluetooth d’Android, Windows, iOS et Linux. Elles permettent, pour les plus critiques, d’infecter le système et en prendre le contrôle. Le Bluetooth possède de nombreuses failles, qui permettent à un hacker d’intercepter le trafic ou, pire, de […]
Les solutions de cloud computing dopent les revenus de SAP
SAP vient d’annoncer ses résultats pour le deuxième trimestre 2017 : la progression de ses activités de cloud computing lui assure des bénéfices toujours confortable. Un positionnement que la firme allemande va poursuivre. SAP, numéro 1 européen du logiciel, confirme son virage vers les solutions de cloud computing : ce sont clairement ces activités qui offrent la […]
L’open source, un solution idéale pour apprendre aux enfants et aux adolescents à coder ?
L’apprentissage du code informatique se fait de plus en plus jeune : au Royaume-Uni, des solutions sont mises en place par des acteurs de l’open-source, GitHub et Raspberry Pi, pour proposer des outils d’apprentissage associés à du matériel simple et économique et à des solutions en open-source. Fin mai 2017, à Londres, les conférences de […]
Painless Flu Jab to replace Injections
A band-aid style flu jab which delivers the flu vaccine directly into the dermal layer of the skin via hundreds of tiny, almost invisible needles is on course to replace the traditional flu injection – which is great news for needle-phobes everywhere. It doesn’t need to be administered by a trained professional and due to […]
Facebook’s Anti-Terror Breaches
How Dual PR Disasters Rocked Facebook’s Moderator Department Facebook’s moderator department is known as the invisible, omnipotent defender of the user from all things unwholesome. They receive our reports when we flag something as inappropriate and have the ultimate say on whether or not something truly belongs on Facebook. The company is famous for their […]
Comment des malwares se servent de vos machines pour miner du Bitcoin
Une nouvelle technique de cyberattaque vient de voir le jour et tend à se développer de plus en plus : elle consiste à prendre le contrôle d’un maximum de machines et les utiliser pour miner des crypto-monnaies. Une méthode discrète mais rémunératrice, loin des attaques Ddos massives à la WannaCry, mais qui risque de faire des […]
Scandale Volkswagen : le code source trompeur identifié
L’affaire avait fait grand bruit en 2015 : Volkswagen avait truqué les tests environnementaux de ses véhicules, n’appliquant les réductions d’émissions de polluants qu’en phase de test, mais pas dans l’utilisation courante. Un groupe de chercheurs vient d’identifier le code source qui a permis cette tromperie. « L’un des trucages les plus complexes de l’histoire de l’automobile » […]
Attaque de WannaCry : la piste des pirates nord-coréens de Lazarus se précise
L’enquête sur l’origine du déploiement massif du rançongiciel WannaCry, mi-mai, progresse. Les éditeurs de sécurité Symantec et FireEye ont repéré des liens nombreux entre WannaCry et le groupe de cyberpirates nord-coréens Lazarus. Les analyses n’ont en revanche pas pu affirmer si les hackers avaient travaillé pour un gouvernement ou pour leur propre profit. L’attaque du […]