Quantcast
Channel: Chaos Computer Club – ITespresso.fr
Browsing latest articles
Browse All 8 View Live

Chaos Computer Club : un logiciel espion encombrant pour la police allemande

Le fameux groupe de hackers en Allemagne a révélé l'existence d'un cheval de Troie illégal créé pour le compte de la police allemande. Gênant pour la protection de la vie privée mais aussi pour la...

View Article



Sécurité IT : la Suisse aussi a cédé à la tentation du logiciel espion

L'Etat allemand est passé aux aveux la semaine passée. A leur tour, les autorités suisses reconnaissent avoir eu recours à un logiciel d'espionnage pour élucider certaines affaires criminelles.

View Article

Des hackers veulent peupler l’espace de satellites anti-censure

Un groupe de hackers a le projet fou d'envoyer des satellites pirates dans l'espace pour lutter contre la censure du Web, comme le projet de loi américaine SOPA.

View Article

Touch ID : le capteur biométrique de l’iPhone 5s déjà contourné

Le Chaos Computer Club, qui fait partie des organisations de hackers les plus influentes en Europe, annonce être parvenu à déjouer le système d'authentification par empreintes digitales implémenté par...

View Article

Un hacker clone l’empreinte digitale d’une ministre allemande à partir de photos

Un hacker a réussi à reproduire à l’identique une empreinte digitale de la ministre allemande de la Défense, à partir d’une simple série de photos.

View Article


Paiement électronique : quand les hackers tirent les cartes

Les hackers du Chaos Computing Club attirent l'attention sur des failles dans les protocoles de communication associés aux systèmes de paiement par carte.

View Article

N26 : la banque en ligne a son compte de failles de sécurité

Intervention édifiante, lors du Chaos Communication Congress, de Vincent Haupert, qui est revenu sur les multiples failles qu'il a détectées dans les services de N26.

View Article

L’authentification forte a ses faiblesses dans l’univers FinTech

En prenant l'exemple des banques mobiles, des chercheurs pointent du doigt la vulnérabilité des systèmes d'authentification forte basés sur un seul appareil.

View Article

Browsing latest articles
Browse All 8 View Live




Latest Images