Cette masse de données provient d’une agrégation des fuites passées. Elle permet aux pirates d’accélérer leurs attaques et d’effectuer des statistiques sur l’usage des mots de passe.
Top départ des promotions de Noël sur Good Old Games (ou GoG.com pour les intimes) ! La plate-forme de vente de jeux vidéo PC sans DRM grille la politesse à Steam d'une semaine.
Beaucoup d’utilisateurs d’iPhone imaginent que leur téléphone est à l’abri des virus et des cyberattaques. Il n’en est rien et les applis infectées se comptent par millions sur l’App Store ! L’invulnérabilité supposée d’iOS n’est pas la seule idée fausse en matière de sécurité.
De l’iPhone 8 au bitcoin, les requêtes tech plébiscitées dans le moteur de recherche sont liées à l’actualité.... mais réservent aussi quelques surprises.
Si vous n'avez encore terminé vos achats de Noël, notre guide devrait vous sauver la mise. Découvrez nos idées cadeaux son pour satisfaire tout le monde.
Un bug cryptographique permet de récupérer la clé qui chiffre les flux d’une session TLS/SSL et donc d’espionner les échanges. Il s’agit là d’une légère variante d’une attaque trouvée il y a 19 ans.