- Participez aux discussions
- Recevez des notifications
De nouveaux travaux actuellement en cours de réflexion au sein du W3C pourraient mettre à mal la vie privée des mobinautes.
Alors que de nombreux objets connectés font parler d'eux, et pas pour les bonnes raisons, nous avons décidé de poser quelques questions à Mathieu Gemo, expert en cybersécurité et co-fondateur de BlueFiles.
Après la grogne des taxis, après les actions de groupe, après les accusations contre son fondateur et ancien-PDG Travis Kalanick, après le vol de données à Waymo, voilà qu'Uber est de nouveau dans la tourmente : cette fois c'est un piratage qui aurait frappé l'entreprise. Un fait grave qu'Uber aurait caché jusqu'à présent à ses utilisateurs, ses chauffeurs et même aux autorités, alors que des données personnelles ont été volées.
Si vous êtes utilisateur d'Instagram, faites attention : vos données personnelles sont peut-être dans la nature. Un piratage majeur a été découvert fin août 2017. S'il était initialement supposé que le piratage ciblait des personnalités, ce seraient au final plusieurs millions de comptes qui seraient impactés dont, bien entendu, certains des plus suivis du réseau social.
Les Shadow Brokers sont de nouveau sur le devant de la scène en ce mois d'avril 2017 : ils ont dévoilé l'existence de plusieurs failles zero-day dans les systèmes d'exploitation de Microsoft, en particulier Windows XP, Windows 7 et Windows 8. Des informations qui viennent des données volées par ce groupe de hackers à la NSA, l'agence de renseignement américaine.
Le 14 avril 2017, les hackers du groupe Shadow Brokers ont dévoilé une série d'outils censés avoir été utilisés par la NSA (National Security Agency), une des agences de renseignement américaines, pour infecter et espionner des ordinateurs dans le monde entier. Ces outils utilisaient des failles présentes dans des versions antérieures et courantes de Microsoft. Parmi ceux-ci il y avait le malware DoublePulsar.
Dans le milieu du piratage informatique, selon la dernière étude de Symantec publiée en avril 2017, la tendance serait au phishing. Cette technique est simple à mettre en place et semble avoir de plus en plus de succès. Elle remplacerait, dans les habitudes des cybercriminels, les plus traditionnels « exploits » qui nécessitent des connaissances et des recherches plus poussées que les simples emails.
Le site StackSocial propose deux formations particulièrement intéressantes dans le domaine du piratage et des white hat.
Personne n'est à l'abri d'un piratage de sa carte bancaire. C'est ce qu'ont voulu démontrer des chercheurs britanniques, qui ont mis au point une technique afin de pirater une carte bleue Visa.
L'éditeur de jeux mobiles Supercell fait partie des éditeurs ayant le plus de succès dans le monde. « Clash of Clans », « Clash Royale » ou encore « Boom Beach », sont autant de jeux qui sont sortis de l'imagination des programmeurs de Supercell et auxquels jouent des millions de joueurs chaque jour dans le monde.
Un hacker explique avoir récupéré une énorme base de données datant de juin 2013 et contenant les informations de connexion de quelque 360 millions d'internautes.
Tout n'est pas tranquille sur le « Dark Web », selon plusieurs chercheurs, il serait d'ailleurs sous haute surveillance grâce à des noeuds espions
Une nouvelle vulnérabilité découverte par les chercheurs de Cisco permettrait à un hacker d'accéder aux mots de passe stockés au sein d'iOS ou d'OS X.
Des hackeurs ont réussi à infecter des assistants d'installation du logiciel Transmission afin d'y injecter un ransomware. Il s'agirait du premier du genre sur le système d'Apple.
Les actualités se suivent et se ressemblent autour du Flash d'Adobe. Après avoir corrigé plusieurs failles importantes fin décembre (voir Nouvelle mise à jour de sécurité pour Flash Player), l'éditeur déploie une nouvelle mise à jour d'envergure, qui vient combler pas moins de 23 failles.
Le système mobile d'Apple est la cible d'une nouvelle attaque en Chine. Depuis près d'un an, un malware se propage via des applications qui exploitent des interfaces de programmation d'iOS.
Victime de la mode, vous avez des difficultés d'ordre social, des soucis pour maîtriser votre colère, êtes piètre conducteur et ne parlez qu'avec des citations, félicitations vous êtes un Terminator.
60 secondes. C'est le temps qu'il a fallu à deux hackers pour prendre le contrôle d'un distributeur de la Brinks, le mal nommé CompuSafe Galileo. Et Windows XP n'est pas forcément en cause.
Par le passé, les hackers ont utilisé maints procédés pour se servir de la puissance calculatrice de votre ordinateur, dans leur intérêt et à votre insu bien sûr. Le dernier en date : le minage caché de cryptomonnaie, directement depuis votre navigateur.
Wikileaks, le site fondé par Julian Assange, a une nouvelle fois frappé contre la CIA et ses techniques d'espionnage informatique. Après le Vault 7 qui a dévoilé diverses techniques et malwares utilisés par les agences du gouvernement américain, les premières révélations du Vault 8 expliquent comment la CIA a pu falsifier des certificats de sécurité pour faire fonctionner certains de ses programmes.
Un nouveau malware particulièrement sophistiqué a été détecté sur PornHub. Son nom : Kovter.
La lutte contre le téléchargement illégal est l'un des fers de lance de la politique gouvernementale concernant Internet et la fonction de la Haute Autorité pour la Diffusion des Oeuvres et la Protection des droits sur Internet, mieux connue sous l'acronyme Hadopi. Elle dispose d'un arsenal, mais reste dépendante des FAI (Fournisseurs d'Accès Internet).
Alors que, début février, des chercheurs en sécurité informatique pointaient du doigt des failles de sécurité dans les imprimantes liées aux langages, datés, utilisés par ces appareils, un pirate a décidé de montrer dans les faits à quel point les imprimantes peuvent être attaquées, et ce, partout dans le monde.
Décidément, Yahoo aura bien du mal à regagner la confiance des internautes et après la découverte d'une attaque de grande ampleur sur ses serveurs la société a répondu favorablement aux demandes de la NSA pour scanner les emails des utilisateurs.
Alors que la cour de justice de Californie était en passe de mettre un point final au différend qui oppose Apple au FBI, les autorités américaines ont demandé à ce que l'audience soit suspendue. Le FBI estime ne plus avoir besoin d'Apple.
Suite du piratage de la société Hacking Team début juillet. La société italienne, chargée d'éditer des logiciels d'espionnage et de surveillance, avait visiblement concocté un malware particulièrement virulent, qui se promène désormais dans la nature.
Les amateurs de thrillers politiques et de théories du complot vont se lécher les babines : Wikileaks a dévoilé le 3 août 2017 une nouvelle partie du désormais célèbre Vault 7, censé contenir tous les outils d'espionnage et de piratage des services secrets américains. Cette fois, c'est la CIA (Central Intelligence Agency) qui est visée par les révélations.
La chaîne américaine HBO, connue pour ses créations originales et, en particulier, la série à succès Game of Thrones, a été victime d'un piratage massif, rapporte Entertainment Weekly le 31 juillet 2017. Un piratage qui a bien évidemment été condamné par les dirigeants, alors que des fuites ont déjà fait l'apparition sur Internet. Les hackers promettent de poursuivre les leaks.
Une vieille technique de piratage utilisée pour viser les ordinateurs tournant sur Windows a été adaptée aux Mac, selon les chercheurs de la firme Objective-See. Et la faille viendrait de l'un des logiciels les plus utilisés du monde, que ce soit sur Mac ou sur Windows.