Les professionnels de l'identification automatique réfutent des hypothèses universitaires de vulnérabilité des systèmes RFID. A condition qu'ils soient bien conçus.
Microsoft émet un avis de sécurité à propos d'une vulnérabilité de sécurité affectant son logiciel de serveur Web Internet Information Services.
Le mois de la sécurité PHP propose 1 nouvelle vulnérabilité de PHP.
27 PHP ext/gd Already Freed Resource Access Vulnerability
Durant la création d'une ressource (l'illustration est avec une image GD, mais...
Le mois de la sécurité PHP propose 1 nouvelle vulnérabilité de PHP.
28 PHP hash_update_file() Already Freed Resource Access Vulnerability
Toutes les versions de PHP sont affectées. Il est possible de perturber le...
A Lille, les industriels des technologies sans contact ont fait le point sur la sécurité de leurs solutions. Constat : la sécurisation des étiquettes RFID reste problématique, en partie à cause de son coût.
Le mois de la sécurité PHP propose 1 nouvelle vulnérabilité PHP concernant ZIP
36 PHP session.save_path open_basedir Bypass Vulnerability
Les sessions ne vérifient pas suffisamment les contraintes d'open_basedir quand on modifie le chemin...
Lors de la conférence LayerOne, des experts en sécurité informatique américains ont pointé du doigt la vulnérabilité des technologies de téléphonie GSM et VoIP à d'éventuelles intrusions ou écoutes. Démonstrations à l'appui.
Lors de la conférence LayerOne, des experts en sécurité informatique américains ont pointé du doigt la vulnérabilité des technologies de téléphonie GSM et VoIP à d'éventuelles intrusions ou écoutes. Démonstrations à l'appui.
Lors de la conférence LayerOne, des experts en sécurité informatique américains ont pointé du doigt la vulnérabilité des technologies de téléphonie GSM et VoIP à d'éventuelles intrusions ou écoutes. Démonstrations à l'appui.
Lors de la conférence LayerOne, des experts en sécurité informatique américains ont pointé du doigt la vulnérabilité des technologies de téléphonie GSM et VoIP à d'éventuelles intrusions ou écoutes. Démonstrations à l'appui.
Le magazine Vulnerabilité interviewe Gérard Kaas, 53 ans, fondateur (avec deux autres associés issus eux-aussi du monde des télécoms) de la société Française CheckPhone. Cette dernière est spécialisée dans les problématiques sécurité liées à la (...)
Au CeBIT, les étiquettes RFID tiennent la vedette. Bruxelles a décidé de se battre pour leur généralisation, en travaillant sur la standardisation et les fréquences.
Une vulnérabilité critique affectant Internet Explorer 7 est actuellement exploitée par des attaquants. Un trou de sécurité pourtant comblé la semaine dernière par Microsoft.
Zataz relaie l'annonce d'une vulnérabulité sur le téléphone Thomson SpeedTouch 2030 (il s'agit d'un téléphone SIP). Cette vulnérabilité permet la réalisation d'attaques de type DoS.Plus précisément, ''la vulnérabilité est due à un erreur (...)
Une vulnérabilité de sécurité actuellement exploitée affecte le célèbre lecteur de fichiers PDF d'Adobe.