L’Union européenne, les États-Unis et le Royaume-Uni ont officiellement attribué à la Russie la cyberattaque sur le service satellitaire Viasat, qui a irrémédiablement endommagé plus de 72 000 terminaux en Europe. « La cyberattaque a eu lieu une heure avant l’invasion non provoquée et injustifiée de l’Ukraine le 24 février 2022, facilitant ainsi l’agression militaire. Cette cyberattaque a… Poursuivre la lecture l’Union européenne et ses alliés pointent la Russie du doigt
Catégorie : Sécurité
Sécurité
L’UE dclare la guerre au chiffrement de bout en bout et exige l’accs aux messages privs sur n’importe quelle plateforme Au nom de la protection des enfants
Une proposition de la Commission europenne pourrait obliger les entreprises technologiques analyser les messages privs la recherche de matriel d’abus sexuel d’enfants (CSAM) et de preuves de pdopigeage, mme lorsque ces messages sont censs tre protgs par un cryptage de bout en bout. La sollicitation denfants des fins sexuelles, ou pdopigeage, est une pratique o… Poursuivre la lecture L’UE dclare la guerre au chiffrement de bout en bout et exige l’accs aux messages privs sur n’importe quelle plateforme Au nom de la protection des enfants
Recommandations pour la sécurité des PMI
La semaine dernière, l’ANSSI a publié un guide pour la sécurité des réseaux hébergeant des systèmes de production SCADA. Ce document, disponible ici, propose un certain nombre de recommandations et de bonnes pratiques pour sécuriser les réseaux industriels. Il est en effet devenu essentiel, au regard de l’actualité de ces dernières années, de maîtriser la… Poursuivre la lecture Recommandations pour la sécurité des PMI
L’anti-malware de Gmail, bientôt activé dans Docs, Sheets et Slides
Google a profité de sa conférence développeur I/O 2022 pour présenter une série de nouvelles fonctions liées à la sécurité et la protection des données. Côté sécurité, la principale nouveauté est la généralisation de la protection anti-malware et anti-phishing au sein de la gamme Workspace. Les codes et liens malveillants étaient déjà détectés dans la… Poursuivre la lecture L’anti-malware de Gmail, bientôt activé dans Docs, Sheets et Slides
Les activits cybercriminelles et les ranongiciels en circulation sont en baisse en raison du conflit Ukraine-Russie Mais le nombre de botnets Emotet est en hausse, selon Avast
Les experts dAvast font tat dactivits cybercriminelles en partie en baisse en raison du conflit arm, de la baisse continue des ranongiciels en circulation et de la hausse du nombre de botnets Emotet. Ils ont galement mis au jour lun des plus grands rseaux botnet-as-a-service du mond, dans le rapport des menaces du 1er trimestre… Poursuivre la lecture Les activits cybercriminelles et les ranongiciels en circulation sont en baisse en raison du conflit Ukraine-Russie Mais le nombre de botnets Emotet est en hausse, selon Avast
Deux cyber-attaques majeures contre l’Elysée
Le Télégramme révèle aujourd’hui que le système d’informations de l’Elysée a été victime de deux attaques qualifiées de majeures. Il est évidemment beaucoup trop tôt pour commenter quoi que ce soit sur l’impact de ces attaques, leur motivation ou leur origine, quoique leur timing ait visiblement été particulièrement bien choisi : la deuxième de ces… Poursuivre la lecture Deux cyber-attaques majeures contre l’Elysée
Comment l’invasion de l’Ukraine enflamme la cyberguerre aux portes d’une Europe
Les oiseaux de mauvais augure prédisaient, depuis des années, l’avènement de la cyberguerre, la vraie, celle qui se fait entre états belligérants. Mais personne ne pouvait prévoir que l’Ukraine allait être le premier pays de l’histoire à expérimenter ce nouveau genre de confrontation militaire. Après plus de deux mois de conflit, un premier constat s’impose :… Poursuivre la lecture Comment l’invasion de l’Ukraine enflamme la cyberguerre aux portes d’une Europe
De nombreux sites Web populaires voient ce que vous tapez avant que vous n’appuyiez sur le bouton « Envoyer », 1 844 sites Web recueillaient l’adresse électronique d’un utilisateur de l’UE
Mais sur un site grand public classé parmi les 1000 premiers, les utilisateurs ne s’attendent probablement pas à ce que leurs informations soient enregistrées au clavier. Selon une nouvelle étude, un nombre surprenant de sites web collectent tout ou partie des données utilisateurs lorsquils les saisissent. Un nombre surprenant des 100 000 principaux sites Web… Poursuivre la lecture De nombreux sites Web populaires voient ce que vous tapez avant que vous n’appuyiez sur le bouton « Envoyer », 1 844 sites Web recueillaient l’adresse électronique d’un utilisateur de l’UE
ZTE accusée de fournir du matériel d’espionnage à l’Iran
Le FBI vient d’ouvrir une enquête criminelle sur la société chinoise ZTE, spécialiste dans les équipements télécoms (la société possède même sa propre marque de smartphones), accusée d’avoir exporté à l’Iran un dispositif de surveillance des télécommunications qui serait capable d’intercepter à l’échelle de tout le pays les communications téléphoniques (fixes et mobiles) et les… Poursuivre la lecture ZTE accusée de fournir du matériel d’espionnage à l’Iran
la proposition de loi européenne provoque une levée de boucliers
Mercredi dernier, la Commission européenne a publié une proposition de loi pour une meilleure lutte contre la pédopornographie et l’abus sexuel des mineurs. Ce nouveau texte veut contraindre les fournisseurs de services — et notamment les réseaux sociaux et les messageries — à intégrer de nouveaux mécanismes de détection de contenus illicites. En principe, cette… Poursuivre la lecture la proposition de loi européenne provoque une levée de boucliers
LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s’agit d’une hausse de 44 % par rapport au trimestre prcdent
Check Point Research (CPR) invite les utilisateurs de LinkedIn faire attention aux e-mails suspects, alors que lentreprise Check Point publie son rapport Brand Phishing du premier trimestre 2022. Ce rapport met en vidence les marques que les pirates informatiques ont le plus souvent imites et usurpes au cours des trois premiers mois de lanne, dans… Poursuivre la lecture LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s’agit d’une hausse de 44 % par rapport au trimestre prcdent
Le cheval de Troie FinSpy aperçu au Bahrein
Selon Morgan Marquis-Boire, ingénieur chez Google, trois dissidents politiques du Bahrein auraient reçu par e-mail un cheval de Troie nommé FinSpy, édité par la compagnie allemande Gamma Group et distribué via sa filiale anglaise. Cette société est sous le feu des projecteurs depuis plus d’un an lorsque, pendant la révolution égyptienne, des activistes eurent mis… Poursuivre la lecture Le cheval de Troie FinSpy aperçu au Bahrein
une faille béante permettait de créer des tokens à l’infini
Qui n’a jamais rêvé de créer de l’argent par un simple clic ? Jay Freeman a eu cet incroyable privilège de manière éphémère. Connu sous le nom de « Saurik », ce hacker — qui a également créé la boutique alternative Cydia pour iPhone par le passé — a trouvé une énorme faille dans une plateforme de cryptoactifs… Poursuivre la lecture une faille béante permettait de créer des tokens à l’infini
L’exploitation CVE/zero day a reprsent 26,9 % des cas d’accs initial au dernier trimestre de 2021 Le nombre d’attaques dont les vecteurs d’infection taient des CVE/zero day a augment de 356 %
Le dernier trimestre de 2021 a vu une croissance de 356 % du nombre d’attaques dont les vecteurs d’infection taient des vulnrabilits CVE (Common Vulnerabilities and Exposures) ou zero day par rapport au troisime trimestre. Le dernier rapport Threat Landscape de Kroll montre que l’exploitation CVE/zero day a reprsent 26,9 % des cas d’accs initial… Poursuivre la lecture L’exploitation CVE/zero day a reprsent 26,9 % des cas d’accs initial au dernier trimestre de 2021 Le nombre d’attaques dont les vecteurs d’infection taient des CVE/zero day a augment de 356 %
Lancement des Comités Utilisateurs de DAVFI, l’anti-virus français
Lundi, les comités utilisateurs du projet DAVFI (pour « Démonstrateur d’Anti-virus Français et International ») ont été officiellement lancés, le projet DAVFI ayant lui-même été présenté début juillet. Parmi les motivations à l’origine du projet, le doute qui pèse sur les éditeurs anti-virus actuels, qui seraient entrés dans un cercle vicieux, absorbés par un business model qui… Poursuivre la lecture Lancement des Comités Utilisateurs de DAVFI, l’anti-virus français
Recontre avec deux hackers français
C’est une course mondiale à l’échalote, mais invisible pour le quidam, avec des dizaines, voire des centaines de milliers de participants. Cela fait environ dix ans que les hackers trouvent des failles de sécurité dans nos logiciels par le biais de programmes de bug bounty toujours plus nombreux. Au sein du microcosme de la cybersécurité,… Poursuivre la lecture Recontre avec deux hackers français
Auth0 lance Credential Guard, une fonction de scurit empchant tout accs frauduleux l’aide d’identifiants vols Grce au dploiement d’une quipe ddie et la prise en charge de 35 langues
Auth0, un ple de produits au sein d’Okta (NASDAQ : OKTA), annonce la disponibilit de Credential Guard sur le march. Il s’agit d’une nouvelle fonction de scurit grce laquelle les entreprises peuvent prvenir les piratages de compte en dtectant et en rinitialisant plus rapidement les mots de passe vols. Credential Guard optimise les systmes Auth0… Poursuivre la lecture Auth0 lance Credential Guard, une fonction de scurit empchant tout accs frauduleux l’aide d’identifiants vols Grce au dploiement d’une quipe ddie et la prise en charge de 35 langues
Virus : les pieds nickelés attaquent AREVA ?
Le 11 septembre dernier, l’éditeur antivirus Norman a publié sur son blog l’analyse croustillante d’un malware tombé dans ses filets. Il s’agit d’une souche de Dark Comet, le RAT bien connu et déjà utilisé en Syrie, packagé dans un programme d’installation particulièrement volumineux (30 mo). A l’exécution, ce programme ouvre un PDF, inclus dans le… Poursuivre la lecture Virus : les pieds nickelés attaquent AREVA ?
Stormshield et Sekoia s’associent dans le cadre d’un partenariat durable et souverain pour lutter contre les cybermenaces Bas sur l’anticipation par la connaissance des attaquants
Stormshield, acteur europen sur le march de la cyberscurit et Sekoia, diteur europen spcialiste de lanticipation des menaces cyber, acteur reconnu en CTI (Cyber Threat Intelligence) et XDR (eXtended Detection & Response), annoncent un accord de partenariat afin dunir leurs savoir-faire en cyberscurit pour proposer une offre complte et souveraine de protection des systmes informatiques… Poursuivre la lecture Stormshield et Sekoia s’associent dans le cadre d’un partenariat durable et souverain pour lutter contre les cybermenaces Bas sur l’anticipation par la connaissance des attaquants
Authentification par mot de passe : une nécrologie
Le dernier gros incident en date portant sur la fuite massive de données sensibles est celui ayant affecté l’IEEE, dont les mots de passe de près de 100.000 utilisateurs ont fuité sur Internet. C’est un fiasco d’autant plus grave que l’IEEE est l’un de ces organismes qui produit des standards techniques essentiels que le monde… Poursuivre la lecture Authentification par mot de passe : une nécrologie
Ces hackers pourraient pirater le module Wi-Fi de votre smartphone… en passant par le Bluetooth
Optimiser la performance peut parfois diminuer le niveau de sécurité. C’est le constat d’un groupe de chercheurs qui a analysé des composants Bluetooth et Wi-Fi de smartphones par rétro-ingénierie.Ces modules hardware partagent souvent des ressources communes, afin d’optimiser l’utilisation des antennes et des fréquences et éviter les collisions de paquets. Malheureusement, cela a pour effet… Poursuivre la lecture Ces hackers pourraient pirater le module Wi-Fi de votre smartphone… en passant par le Bluetooth
84 % des professionnels de la scurit et 80 % des autres travailleurs se sentent puiss Ce qui entrane un srieux recul des protocoles de scurit, selon une tude de 1Password
Une nouvelle enqute mene auprs de 2 500 adultes montre comment l’puisement professionnel a ouvert les entreprises aux attaques. Des tendances telles que le travail distance et le travail hybride, la grande dmission et le mauvais comportement des professionnels de la cyberscurit sont les moteurs de cette menace. L’tude, ralise par le gestionnaire de mots… Poursuivre la lecture 84 % des professionnels de la scurit et 80 % des autres travailleurs se sentent puiss Ce qui entrane un srieux recul des protocoles de scurit, selon une tude de 1Password
Kaspersky lance son propre OS sécurisé
Pendant que certains rabaissent la sécurité au raz des pâquerettes en lançant le débat sur l’interdiction du BYOD, l’éditeur anti-virus Kaspersky a annoncé il y a peu le lancement d’un projet de création d’un nouveau système d’exploitation, spécialisé pour les systèmes de contrôle industriels. Parmi les spécifications de ce projet, les principaux points à retenir… Poursuivre la lecture Kaspersky lance son propre OS sécurisé
Les hackers russes de SolarWinds infiltrent aussi des organisations françaises
Les alertes concernant les redoutables hackers de SolarWinds se multiplient. Baptisé « Nobelium » par Microsoft, ce groupe de pirates — que l’on suppose être une émanation du renseignement extérieur de la Russie — a réalisé « plusieurs campagnes d’hameçonnage contre des entités françaises depuis février 2021 », explique l’ANSSI dans un rapport de menace qui vient de paraître.… Poursuivre la lecture Les hackers russes de SolarWinds infiltrent aussi des organisations françaises
Mitto AG, ce partenaire de Google et WhatsApp qui offre en secret des services de surveillance de mobiles
Dans le monde des télécoms, certaines entreprises nagent parfois en eaux troubles. Selon The Bureau of Investigative Journalism (BIJ), ce serait notamment le cas de Mitto AG, une entreprise suisse spécialisée dans l’envoi de SMS. Parmi ses clients figurent de grands noms de la high-tech comme Google, Twitter, WhatsApp, Telegram, LinkedIn, TikTok, Tencent ou AliBaba. Ils… Poursuivre la lecture Mitto AG, ce partenaire de Google et WhatsApp qui offre en secret des services de surveillance de mobiles
les nouvelles techniques des pirates pour s’attaquer à vos applications bancaires
Le jeu du chat et de la souris continue sur Google Play, la principale boutique logicielle pour smartphones Android. Pour protéger les utilisateurs, le géant high-tech scrute et limite de plus en plus les permissions que les applications mobiles peuvent demander. En particulier, il est désormais compliqué pour un pirate d’abuser du service d’accessibilité pour… Poursuivre la lecture les nouvelles techniques des pirates pour s’attaquer à vos applications bancaires
Intel a créé un labo secret au Costa Rica pour tester des failles de sécurité
On ne sait pas où il se trouve précisément, ni qui travaille dedans. Mais il existe, et cela depuis mi-2019. Selon le Wall Street Journal, Intel a mis sur pied un laboratoire secret au Costa Rica pour tester des failles de sécurité sur d’anciens ordinateurs.Ce site de 1300 m² disposerait ainsi de plus de 3000 logiciels et… Poursuivre la lecture Intel a créé un labo secret au Costa Rica pour tester des failles de sécurité
Les hackers russes de SolarWinds reviennent à la charge avec des attaques de masse
Les circuits d’approvisionnement informatiques continuent d’intéresser fortement les hackers du groupe APT29, alias Nobelium ou Cozy Bear. Fin 2020, cette émanation du renseignement extérieur de la Russie avait réalisé l’énorme hack de l’éditeur SolarWinds, ce qui lui avait permis d’infecter plus de 18 000 entreprises. Un succès qui pousse visiblement ce groupe de hackers à mitrailler toujours plus les… Poursuivre la lecture Les hackers russes de SolarWinds reviennent à la charge avec des attaques de masse
Drogue, armes, faux médicaments… Vaste coup de filet sur le dark web
Quelque 150 personnes qui achetaient ou vendaient de la drogue ou des armes sur le dark web ont été arrêtées dans le monde entier lors de l’un des plus amples coups de filet à ce jour concernant ce type de trafic en ligne, ont annoncé ce mardi 26 octobre les agences Europol et Eurojust, ainsi que le département… Poursuivre la lecture Drogue, armes, faux médicaments… Vaste coup de filet sur le dark web
Plus de 10 millions d’utilisateurs d’Android victimes de faux abonnements payants
Les arnaques aux SMS Premium prennent de l’ampleur. Il y a un mois, les chercheurs en sécurité de Zimperium avaient détecté une campagne d’arnaque qui avait ciblé plus de 10 millions de personnes dans le monde au travers de 200 applications vérolées disponibles dans Google Play. Rebelote : Les chercheurs d’Avast viennent de révéler une campagne similaire.… Poursuivre la lecture Plus de 10 millions d’utilisateurs d’Android victimes de faux abonnements payants
Il s’est baladé dans sa ville et a réussi à casser 70 % des réseaux Wi-Fi
Si vous avez un réseau Wi-Fi avec chiffrement WPA2, vérifiez que vous avez bien défini un bon mot de passe. Ido Hoorvitch, chercheur de sécurité chez CyberArk, vient en effet de montrer à quel point il est facile de pirater un tel réseau si ce n’est pas le cas. Armé d’une antenne Wi-Fi et du traditionnel… Poursuivre la lecture Il s’est baladé dans sa ville et a réussi à casser 70 % des réseaux Wi-Fi
les entrailles du Google Pixel 6 ressemblent à une forteresse
Google a levé un peu plus le voile sur la sécurité matérielle de ses smartphones Pixel 6. Le maître-mot ici, c’est la sécurité multicouche. Le géant informatique compartimente de plus en plus l’exécution des tâches, de sorte que son téléphone compte désormais quatre zones de protection renforcée : Private Compute Core, Secure TrustZone, Tensor Security Core et… Poursuivre la lecture les entrailles du Google Pixel 6 ressemblent à une forteresse
une douzaine de personnes arrêtées en Ukraine et en Suisse
Les actions contre les pirates du ransomware continuent de s’enchaîner. Après le démantèlement de l’infrastructure de REvil la semaine dernière et l’arrestation de deux gros bonnets en début du mois, les forces de l’ordre de huit pays, dont la France, ont de nouveau frappé. Le 26 octobre dernier, elles ont arrêté une douzaine de personnes en… Poursuivre la lecture une douzaine de personnes arrêtées en Ukraine et en Suisse
Microsoft introduit un mode « super sécurisé » dans son navigateur Edge
Microsoft a intégré en catimini le mode « Super Duper Secure Mode » (SDSM) dans son navigateur Edge. Cet ajout n’est pas référencé dans le « changelog », mais a été révélé par Johnathan Norman, chercheur en sécurité pour l’éditeur de Redmond. We quietly released Super Duper Secure Mode to stable (96.0.1054.29). Users can now toggle between Balanced and Strict… Poursuivre la lecture Microsoft introduit un mode « super sécurisé » dans son navigateur Edge
Facebook, devenu Meta, retarde le chiffrement de bout en bout sur Messenger et Instagram
La généralisation du chiffrement de bout en bout va prendre plus de temps que prévu, vient d’annoncer le groupe Meta (anciennement Facebook). « Nous prenons notre temps pour bien faire les choses et nous ne prévoyons pas de terminer le déploiement mondial du chiffrement de bout en bout par défaut sur tous nos services de messagerie… Poursuivre la lecture Facebook, devenu Meta, retarde le chiffrement de bout en bout sur Messenger et Instagram
Ces chercheurs ont développé une appli pour localiser les caméras cachées qui vous espionnent
Face à la multiplication de minuscules caméras cachées dans les lieux d’hébergement, et notamment ceux d’Asie du Sud Est, les chercheurs en sécurité imaginent de nouvelles méthodes pour détecter ces mouchards indésirables.Il y a un an, des experts de Baidu ont, par exemple, créé une application Android qui permet de détecter leur trafic Wi-Fi. Mais… Poursuivre la lecture Ces chercheurs ont développé une appli pour localiser les caméras cachées qui vous espionnent
Apple attaque en justice NSO Group, concepteur de Pegasus, logiciel espion des iPhone
Un véritable coup de tonnerre, après des mois d’un timide attentisme. Apple vient d’annoncer, dans un communiqué, se lancer dans une bataille judiciaire aux Etats-Unis contre NSO Group. Placée sur liste noire des Etats-Unis, la société israélienne édite le tristement célèbre Pegasus, logiciel espion, qui permet à des acteurs étatiques de surveiller et espionner des… Poursuivre la lecture Apple attaque en justice NSO Group, concepteur de Pegasus, logiciel espion des iPhone
la colère gronde chez les chercheurs, qui trouvent que Microsoft ne paie plus assez.
Ambiance « gilets jaunes » chez les chercheurs en sécurité. Estimant que les tarifs du programme de bug bounty de Microsoft sont désormais trop bas, le chercheur en sécurité, Abdelhamid Naceri, a décidé de ne plus jouer le jeu de la « divulgation responsable ». Il a directement publié sur GitHub une faille zero-day qu’il avait trouvée.Elle permet de… Poursuivre la lecture la colère gronde chez les chercheurs, qui trouvent que Microsoft ne paie plus assez.
Cette attaque quasi indétectable permet de corrompre le code source de n’importe quelle application
Attention, le code source qu’on lit n’est pas forcément celui qui sera exécuté. Des chercheurs en sécurité de l’université de Cambridge viennent de révéler une attaque baptisée « Trojan Source » qui permet d’incorporer du code malveillant dans un code source qui, à l’œil nu, paraît totalement normal, et cela, quel que soit le langage sous-jacent.En occurrence,… Poursuivre la lecture Cette attaque quasi indétectable permet de corrompre le code source de n’importe quelle application
sur la piste de Lockean, un groupe de pirates qui adore la France
Un nouvel acteur vient d’être identifié sur la scène du ransomware par l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Il s’appelle « Lockean » et il a une particularité : il est très attiré par la France et ses entreprises. Selon l’agence française, il serait à l’origine de six attaques dans l’Hexagone, dont celles de Ouest… Poursuivre la lecture sur la piste de Lockean, un groupe de pirates qui adore la France
« le sideloading est le meilleur ami des cybercriminels », selon Craig Federighi
Alors qu’un feu roulant semble se rapprocher du jardin clos qu’est l’App Store, Apple revient régulièrement à la charge pour décrire le monde post-apocalyptique que pourrait devenir son kiosque de téléchargement si une décision de justice ou une loi lui imposait de s’ouvrir au sideloading, aux magasins applicatifs tiers. Le DMA, un vrai danger pour Apple…… Poursuivre la lecture « le sideloading est le meilleur ami des cybercriminels », selon Craig Federighi
Ils ont hacké la puce qui sécurise les smartphones Google (mais ce n’était pas facile)
En 2018, Google a renforcé la sécurité de ses smartphones Pixel avec l’intégration d’une puce dédiée, baptisée Titan M. Ce composant gère les tâches les plus sensibles, comme le démarrage sécurisé du système, le stockage de secrets cryptographiques ou la génération de clés de chiffrement. Il occupe une fonction similaire à la Secure Enclave d’un… Poursuivre la lecture Ils ont hacké la puce qui sécurise les smartphones Google (mais ce n’était pas facile)
Les données de 65 millions d’utilisateurs du site pornographique StripChat ont fuité en ligne
Mauvaise nouvelle pour les utilisateurs de StripChat, qui se qualifie elle-même comme la plus grande plateforme de chat vidéo pour adultes et revendique plus de 500 millions d’utilisateurs par mois. L’audience n’est visiblement pas en adéquation avec le niveau de sécurité, car le chercheur en sécurité Bob Diachenko de Comparitech a détecté, le 5 novembre dernier, un… Poursuivre la lecture Les données de 65 millions d’utilisateurs du site pornographique StripChat ont fuité en ligne
Dix mois après son démantèlement, le botnet Emotet est de retour
Dans le monde cyber, les victoires sont souvent de courte durée. En janvier dernier, Europol et les forces de l’ordre de plusieurs pays avaient claironné la fin d’Emotet, un botnet qualifié de « maliciel le plus dangereux du monde ». En effet, son infrastructure avait été démantelée, avec la prise de contrôle de plusieurs centaines de serveurs de… Poursuivre la lecture Dix mois après son démantèlement, le botnet Emotet est de retour
De nouvelles failles découvertes dans les systèmes de paiement par mobile de Google et de Samsung
La sécurité des portefeuilles mobiles est en train de devenir un véritable maquis. En octobre dernier, des chercheurs des universités britanniques de Birmingham et Surrey ont révélé qu’Apple Pay permettait d’effectuer des paiements non authentifiés et sans aucun plafond avec une carte virtuelle Visa, à condition que celle-ci soit configurée en mode « Carte de transport… Poursuivre la lecture De nouvelles failles découvertes dans les systèmes de paiement par mobile de Google et de Samsung
Il a humilié le FBI en utilisant son domaine pour envoyer du spam
Il y a quelques jours, des milliers de personnes ont reçu un curieux message de la part de « eims@ic.fbi.gov », une adresse e-mail légitime du FBI. L’auteur du message alertait le destinataire sur une cyberattaque en utilisant un jargon technologique légèrement exagéré. « Notre service de surveillance indique l’exfiltration de plusieurs de vos clusters virtualisés dans une… Poursuivre la lecture Il a humilié le FBI en utilisant son domaine pour envoyer du spam
Clearview AI cloué au pilori par la CNIL australienne
C’est un nouveau revers cinglant pour Clearview AI, cette société américaine qui propose un outil d’enquêtes aux forces de l’ordre fondé sur la reconnaissance faciale de portraits collectés de manière sauvage sur la Toile, et notamment sur les réseaux sociaux. La CNIL australienne vient en effet de conclure que l’activité de Clearview AI contrevient aux… Poursuivre la lecture Clearview AI cloué au pilori par la CNIL australienne
NSO Group, éditeur du logiciel espion Pegasus, placé sur la liste noire des États-Unis
C’est peut-être le début de la fin pour NSO Group, le créateur du tristement célèbre logiciel d’espionnage Pegasus. Le département du commerce des États-Unis vient en effet de placer cette entreprise sur sa liste noire (Entity List). Ce qui signifie que les citoyens et les entreprises américaines n’ont plus le droit d’avoir des relations commerciales… Poursuivre la lecture NSO Group, éditeur du logiciel espion Pegasus, placé sur la liste noire des États-Unis
Attention, ces « bots » sont capables de vous soutirer vos codes secrets !
Il y a quelques mois, Mathieu (prénom changé par la rédaction) a reçu un appel d’un technicien d’Orange. Quelqu’un aurait tenté de se connecter à son compte. Pour éviter toute intrusion, il fallait « figer le mot de passe ». Et pour cela, il allait recevoir un code sur son téléphone qu’il faudrait communiquer au technicien, en… Poursuivre la lecture Attention, ces « bots » sont capables de vous soutirer vos codes secrets !
la recommandation surprenante de Tim Cook aux amateurs de sideloading
On commence à le savoir : Apple n’a vraiment pas envie de voir le monopole de l’App Store s’écrouler et d’être forcé, notamment du fait d’une législation dans les cartons à Bruxelles, à autoriser le sideloading. Autrement dit la possibilité pour les utilisateurs d’iOS de passer outre l’App Store pour télécharger les applications qu’ils désirent. À… Poursuivre la lecture la recommandation surprenante de Tim Cook aux amateurs de sideloading
Piraté par des espions américains, Booking.com a décidé… de ne rien faire
Dans un livre publié hier, jeudi 11 novembre, des journalistes néerlandais révèlent que le site de réservation Booking.com a été victime d’un piratage en 2016. Les auteurs de cette attaque avaient profité d’un serveur mal sécurisé pour s’introduire dans le système d’information de l’entreprise et exfiltrer les données de milliers de réservations dans le Moyen-Orient : noms des clients,… Poursuivre la lecture Piraté par des espions américains, Booking.com a décidé… de ne rien faire
Une faille zero-day dans macOS Catalina utilisée pour espionner des militants Hongkongais
Les chercheurs en sécurité de Google Threat Analysis Group (TAG) viennent de révéler l’utilisation d’une faille zero-day dans macOS dans le cadre d’une campagne d’espionnage en août 2021. Les victimes ont été infectées au travers de sites web hongkongais, à savoir celui d’un média et d’un syndicat et groupe politique pro-démocratie. Vu la qualité des codes… Poursuivre la lecture Une faille zero-day dans macOS Catalina utilisée pour espionner des militants Hongkongais
la grande traque des pirates de REvil par le FBI et ses partenaires
La guerre contre l’écosystème du ransomware continue de plus de belle. Après avoir fait appel, il y a quelques semaines, aux hackers militaires de l’US Cyber Command pour pirater et démanteler l’infrastructure technique du fameux ransomware REvil, les autorités américaines viennent d’annoncer l’arrestation d’un gros poisson de la nébuleuse de ce malware, Yaroslav Vasinskyi. Cet… Poursuivre la lecture la grande traque des pirates de REvil par le FBI et ses partenaires
Des hackers ont réussi à pirater la console Sony PS5
Les hackers de fail0verflow ont annoncé sur Twitter avoir réussi à extraire les « clés de chiffrement racine » (« root keys ») d’une console Sony PS5. Ils ont accompagné leur message d’une image qui montre apparemment le code déchiffré d’un fichier du firmware de l’appareil. Ils ne disent pas comment ils ont fait, mais précisent avoir utilisé un hack… Poursuivre la lecture Des hackers ont réussi à pirater la console Sony PS5