thumbnail
Efail : les détails de la "faille" PGP tombent en avance dans Informatique / Multimedia
ZDNet.fr - Business et Solutions IT 2018-05-15 09:36:01

Initialement prévus pour être publiés demain, les détails des failles affectant S/MIME et PGP ont finalement été publiés en avance. Les vulnérabilités en question ne sont finalement pas nouvelles, mais affectent les clients de messagerie et leur implémentation plus que le protocole en lui-même.

thumbnail
Efail : les détails de la "faille" PGP tombent en avance dans Informatique / Multimedia
ZDNet.fr - Business et Solutions IT 2018-05-15 09:36:01

Initialement prévus pour être publiés demain, les détails des failles affectant S/MIME et PGP ont finalement été publiés en avance. Les vulnérabilités en question ne sont finalement pas nouvelles, mais affectent les clients de messagerie et leur implémentation plus que le protocole en lui-même.

thumbnail
Efail : les détails de la "faille" PGP tombent en avance dans Informatique / Multimedia
ZDNet.fr - Business et Solutions IT 2018-05-15 09:36:01

Initialement prévus pour être publiés demain, les détails des failles affectant S/MIME et PGP ont finalement été publiés en avance. Les vulnérabilités en question ne sont finalement pas nouvelles, mais affectent les clients de messagerie et leur implémentation plus que le protocole en lui-même.

thumbnail
Informatique quantique : la France et l’Australie poussent la technologie CMOS à base de silicium dans Informatique / Multimedia
Silicon.fr 2018-05-07 11:50:24

Un protocole d'accord est signé entre les deux pays pour développer une société commune autour de la technologie CMOS à base de silicium. Objectif : développer des matériels informatiques quantiques pour le marché mondial

thumbnail
Sonos : seuls les derniers modèles sortis seront compatibles AirPlay 2 dans Informatique / Multimedia
Infos-du-net - Actualités 2018-04-26 16:00:00

Sonos avait annoncé l’an dernier que leurs enceintes intelligentes seraient bientôt en mesure de supporter AirPlay 2. La compagnie annonce aujourd'hui la liste des enceintes compatibles avec le nouveau protocole d’Apple.

thumbnail
Intelligence, social... FreshRSS veut redonner un coup de fouet aux agrégateurs de flux dans Informatique / Multimedia
PC INpact 2018-03-15 11:40:33

Près de cinq ans après la mort de Google Reader, l'équipe derrière FreshRSS veut faire évoluer les protocoles et l'utilisation des flux d'actualité. Détection des doublons, regroupement par thèmes, nouvelle présentation : les idées ne manquent pas, pour un outil qui mise aujourd'hui plus sur ses valeurs que sur...

thumbnail
Intelligence, social... FreshRSS veut redonner un coup de fouet aux agrégateurs de flux dans Informatique / Multimedia
PC INpact 2018-03-15 11:40:33

Près de cinq ans après la mort de Google Reader, l'équipe derrière FreshRSS veut faire évoluer les protocoles et l'utilisation des flux d'actualité. Détection des doublons, regroupement par thèmes, nouvelle présentation : les idées ne manquent pas, pour un outil qui mise aujourd'hui plus sur ses valeurs que sur...

thumbnail
Attaques DDoS via Memcached : le protocole UDP pointé du doigt dans Informatique / Multimedia
Silicon.fr 2018-03-05 10:33:16

Le système open source Memcached, qui permet d'optimiser la gestion de la mémoire cache distribuée sur les serveurs, continue d'être utilisé pour générer des attaques par déni de service (DDoS). Au cœur de la tourmente, c’est UDP qui est pointé du doigt.

thumbnail
Amplification d'attaque DDoS : Memcached fait exploser les compteurs dans Informatique / Multimedia
Guides produits par ZDNet.fr 2018-02-28 17:40:01

L'amplification des attaques de DDoS passe généralement par des détournements de serveurs DNS et de protocoles NTP. Mais l'utilisation des serveurs de cache permet d'amplifier d'une puissance jamais vue jusqu'alors les attaques.

thumbnail
Amplification d'attaque DDoS : Memcached fait exploser les compteurs dans Informatique / Multimedia
ZDNet.fr - Business et Solutions IT 2018-02-28 17:40:01

L'amplification des attaques de DDoS passe généralement par des détournements de serveurs DNS et de protocoles NTP. Mais l'utilisation des serveurs de cache permet d'amplifier d'une puissance jamais vue jusqu'alors les attaques.

...