Blog & Actualités

Insights & Actualités Tech

Découvrez nos derniers articles sur le développement web, le design et les technologies digitales qui façonnent l'avenir

Recherche pour : "securite"
Effacer les filtres
WinRAR : attention faille importante

WinRAR : attention faille importante

La vulnérabilité CVE-2025-8088, avec un score de 8,8, est en cours sur WinRAR. Cette faille est dite "path traversal" et impacte les versions Windows de WinRAR et UnRAR. L'archive contient le code malveillant que peut lors de la décompression s'installer sur l'OS cible et s'activait ! Il ouvre...

WinRAR troué par les Russes

WinRAR troué par les Russes

WinRAR, vous savez, le truc que tout le monde a sur son PC pour décompresser des fichiers et dont personne ou presque ne paye la licence ? Bah il vient de se faire trouer comme jamais. En effet un groupe de hackers russes exploite actuellement une faille zero-day pour installer des backdoors sur...

Quand un hacker trouve comment déverrouiller n'importe quelle voiture à distance

Quand un hacker trouve comment déverrouiller n'importe quelle voiture à distance

Nous sommes lundi matin, et vous garez votre bagnole dans le parking du boulot…. Et pendant que vous glandouillez devant korben.info avec un petit café, un mec à l’autre bout du monde déverrouille votre caisse, fouille dans vos données perso et suit vos trajet en temps réel. De la...

Brian Krebs - Le journaliste que les cybercriminels adorent détester

Brian Krebs - Le journaliste que les cybercriminels adorent détester

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Bon cet aprem, je vais vous raconter l’histoire d’un mec qui a littéralement réinventé le journalisme d’investigation en cybersécurité. Car Brian Krebs, c’est un peu le Woodward et Bernstein...

Votre coffre-fort a une porte dérobée et les hackers ont trouvé la clé

Votre coffre-fort a une porte dérobée et les hackers ont trouvé la clé

Vous connaissez le gag du cambrioleur qui entre par la porte parce que vous avez laissé la clé sous le paillasson ? Bah là c’est pareil, sauf que c’est pas une blague et que ça concerne des millions de coffres-forts supposés être ultra-sécurisés. C’est une histoire de dingue qui...

Windows Hello - Quand votre visage devient copiable sur une clé USB

Windows Hello - Quand votre visage devient copiable sur une clé USB

Vous vous souvenez du film Volte/Face avec Nicolas Cage et John Travolta ? Mais siii, c’est ce film où ils échangent leurs visages ? Bah les chercheurs allemands viennent de faire pareil avec Windows Hello, sauf qu’eux n’ont eu besoin que de deux lignes de code. Pas de chirurgie,...

Cursor CLI - GPT-5 directement dans votre terminal (et c'est gratuit)

Cursor CLI - GPT-5 directement dans votre terminal (et c'est gratuit)

Ça vous dirait de pouvoir taper cursor-agent "trouve et corrige tous les bugs" dans votre terminal et voir GPT-5 analyser l’ensemble de votre code, proposer des corrections, et même les appliquer après votre validation ? Plus besoin de copier-coller entre ChatGPT et votre éditeur,...

GoSearch - 18 milliards de mots de passe compromis à portée de terminal

GoSearch - 18 milliards de mots de passe compromis à portée de terminal

18 milliards, c’est le nombre de mots de passe compromis auxquels GoSearch peut accéder avec une simple clé API BreachDirectory. Et ce n’est que la partie émergée de l’iceberg de cet outil OSINT qui a récemment été salué dans la newsletter OSINT pour son approche innovante de la...

Marcus Hutchins (MalwareTech) - Celui qui a stoppé WannaCry avec 10$

Marcus Hutchins (MalwareTech) - Celui qui a stoppé WannaCry avec 10$

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Aujourd’hui, pour ma série de l’été, je vais vous raconter l’histoire complètement dingue de Marcus Hutchins, le britannique qui a sauvé le monde d’une catastrophe et ça lui a coûté seulement...

Réseau : les différents types de DNS et leurs failles

Réseau : les différents types de DNS et leurs failles

La sécurité DNS est un élément essentiel de l’administration des systèmes. Cet article détaille les cinq types de serveurs DNS, leur fonction et les menaces de sécurité auxquelles ils sont confrontés.