Comment signaler la présence d’une créature sur les sites concernés si l’utilisation de Pokémon Go y est formellement interdite ?
Source : Quand Pokémon Go inquiète l’armée française – Pop culture – Numerama
Comment signaler la présence d’une créature sur les sites concernés si l’utilisation de Pokémon Go y est formellement interdite ?
Source : Quand Pokémon Go inquiète l’armée française – Pop culture – Numerama
The USB Killer’s website claims it will destroy 95% of devices it’s inserted into. With that kind of destructive capability, one has to wonder how many of these sticks will actually be bought by security experts, and how many by pranksters and malicious individuals looking to destroy someone else’s equipment.
Source : Remember the laptop-destroying ‘USB Killer?’ Now you can buy one
An Apple patent application published on Thursday describes a method of storing an unauthorized user’s biometric information, which can help strengthen security management or assist in device recovery and criminal prosecution in the case of a theft.
Source : Future iPhones might collect fingerprints, photos of thieves
Plutôt qu’un empilement de mesures, prises dans l’urgence et sous le coup de l’émotion, l’ampleur de ces transformations devrait nous imposer une réflexion globale et collective. Il en va ainsi de la résilience de nos sociétés.
Source : En s’attaquant au chiffrement contre le terrorisme, on se trompe de cible
The entire cost of the Hack the Pentagon pilot was $150,000, with about half going to the hackers themselves. Hiring an outside contractor to conduct a similar security test could have cost more than $1 million.
Source : Defense Secretary Ash Carter Releases Hack the Pentagon Results
David Thomson assure que son compte a déjà été désactivé, par le passé, de manière automatique en raison de ses contacts géolocalisés en Syrie et en Irak. C’est un responsable de Facebook qui lui aurait fourni ces explications il y a un an, assurant que c’était là « le signe que leur système de censure fonctionne », se rappelle le journaliste. « Pour moi c’est plutôt le signe que leur système de censure ne fonctionne pas et désactive complètement à l’aveuglette. ».
A l’inverse de Twitter, Facebook ne lui aurait jamais proposé de protéger son compte, par exemple en le certifiant, ou en l’identifiant comme spécialiste d’un sujet aussi sensible que le djihadisme. A notre connaissance, aucun programme en ce sens n’est pour l’heure défini chez Facebook.
Source : Sur Facebook, le journaliste David Thomson « au piquet » pendant trois jours – Rue89 – L’Obs
Mr. Xi outlined what he described as the two prevalent viewpoints on tech policy in China. Under one, the country would continue with an industrial policy intended to absorb technology from foreign companies and ensure products are “secure and controllable.” That phrase, companies and industry groups said, could include such measures as giving the Chinese government access to systems, providing encryption keys or handing over source code.
Source : China Quietly Targets U.S. Tech Companies in Security Reviews – The New York Times
Three new changes in federal court rules have vastly expanded law enforcement’s ability to hack into computers around the world.
Source : So … Now the Government Wants to Hack Cybercrime Victims | WIRED
“If the government can circumvent the process merely by buying vulnerabilities, then the process becomes a farce. The FBI is not interested in cybersecurity.’’
Source : FBI Plans to Keep Apple iPhone-Hacking Method Secret – WSJ
The United States has opened a new line of combat against the Islamic State, directing the military’s six-year-old Cyber Command for the first time to mount computer-network attacks that are now being used alongside more traditional weapons.
Source : U.S. Cyberattacks Target ISIS in a New Line of Combat – The New York Times
© 2026 no-Flux
Theme by Anders Noren — Up ↑