Actualité sécurité Informatique

De fausses applications GPS pullulent dans Google Play

De fausses applications GPS pullulent dans Google Play

Elles sont présentées comme de véritables logiciels de cartographie ou de navigation GPS. En réalité, elles en font que rediriger vers les services de Google Maps tout en affichant des placards de pub.

Consulter cet article

Une régie pub de La Poste a été utilisée pour pirater 277 sites d'e-commerce

Une régie pub de La Poste a été utilisée pour pirater 277 sites d'e-commerce

Des pirates ont réussi à infecter un mouchard publicitaire présent sur beaucoup de sites marchands en ligne. Le code malveillant permettaient d'exfiltrer les données de cartes bancaires. Heureusement, seuls 114 numéros ont réellement été volés.

Consulter cet article

Windows : une faille zero-day découverte dans la gestion des vCard

Windows : une faille zero-day découverte dans la gestion des vCard

Une faille zero-day dans la gestion des liens hypertexte peut résulter dans une exécution de code arbitraire. Pourtant, Microsoft qu'il n'y pas le feu au lac et attendra la prochaine version majeure de Windows pour distribuer un correctif.

Consulter cet article

Pirater une grue n'est malheureusement pas si difficile

Pirater une grue n'est malheureusement pas si difficile

Les grues et les treuils télécommandables s'appuient sur des technologies radiofréquence avec un très faible niveau de sécurité informatique. Intercepter, rejouer ou modifier des commandes est assez simple à faire.

Consulter cet article

Confidentialité des données : Apple Plans débarque au sein du moteur de recherche DuckDuckGo

Confidentialité des données : Apple Plans débarque au sein du moteur de recherche DuckDuckGo

Le moteur de recherche qui veille à protéger les données de ses utilisateurs vient de signer un partenariat avec Apple. C'est désormais Plans qui se charge des résultats cartographiques du site. Un choix logique, tant la philosophie des deux entreprises en la matière converge.

Consulter cet article

USA : une juge estime qu'on ne peut pas forcer un suspect à déverrouiller son téléphone

USA : une juge estime qu'on ne peut pas forcer un suspect à déverrouiller son téléphone

En Californie, un tribunal local a jugé hors-la-loi le déverrouillage d'un smartphone par la police fédérale sans le consentement du suspect, même avec un mandat.

Consulter cet article

Un réseau de fraudeurs accusé d'avoir hacké le gendarme de la bourse américaine

Un réseau de fraudeurs accusé d'avoir hacké le gendarme de la bourse américaine

Constitué de hackers et de traders, ce groupe a réussi à exfiltrer des rapports financiers de l'US Securities and Exchange Commission qui n'étaient pas encore publics. Ce qui lui a permis de générer des plus-values d'un montant de 4,1 millions de dollars.

Consulter cet article

RGPD : la CNIL a déjà enregistré plus de 1 200 violations de données personnelles

RGPD : la CNIL a déjà enregistré plus de 1 200 violations de données personnelles

Plus d'un Français sur deux a été récemment victime d'une violation de ses données personnelles. L'origine de ces abus est souvent un acte malveillant externe.

Consulter cet article

Ryuk, le ransomware taillé pour la pêche au gros, récolte des millions d'euros

Ryuk, le ransomware taillé pour la pêche au gros, récolte des millions d'euros

Des pirates s'introduisent dans les réseaux d'entreprises et y séjournent pendant des semaines ou des mois, histoire de bien pouvoir identifier les ressources stratégiques. Avec un grand succès.

Consulter cet article

Piratage : certains fichiers Torrent cachent de bien mauvaises surprises

Piratage : certains fichiers Torrent cachent de bien mauvaises surprises

On ne sait jamais ce qui se trouve vraiment dans un fichier téléchargé. Un exemple typique de torrent vérolé a récemment été analysé par des chercheurs en sécurité.

Consulter cet article

Wi-Fi, données personnelles, chiffrement? ce qu'il faut craindre et espérer pour 2019

Wi-Fi, données personnelles, chiffrement? ce qu'il faut craindre et espérer pour 2019

De nouvelles techniques de protections fondamentales, comme le WPA3 ou l'authentification FIDO2, permettront de sécuriser davantage nos réseaux et nos services. Mais elles ne pèseront pas lourd face aux faiblesses de l'internet des objets et les fuites de données personnelles.

Consulter cet article

Vos anciens tweets trahissent votre géolocalisation exacte

Vos anciens tweets trahissent votre géolocalisation exacte

Tous les tweets géolocalisés datant d'avant avril 2015 comportent dans leurs métadonnées leur localisation GPS précise. En les analysant, des chercheurs ont réussi à déterminer avec justesse l'adresse du domicile et des endroits que fréquentent ceux qui les ont publiés.

Consulter cet article

Comment les caméras Amazon Ring sont devenues intelligentes en vous espionnant

Comment les caméras Amazon Ring sont devenues intelligentes en vous espionnant

Pour entraîner l'IA de détection embarqués dans les caméras intelligentes Ring, des équipes visionnaient en douce les enregistrements extérieurs ou intérieurs des domiciles des utilisateurs pour taguer manuellement les événements à analyser.

Consulter cet article

Si le caïd El Chapo est tombé, c'est grâce? à son administrateur système

Si le caïd El Chapo est tombé, c'est grâce? à son administrateur système

Le cartel de drogue de Joaquin Guzman utilisait un réseau de téléphonie parfaitement chiffré, basé sur SIP et TLS. Mais le FBI a réussi à retourner l'architecte de cette infrastructure et, ainsi, à intercepter plus de 800 appels particulièrement accablants.

Consulter cet article

Si vous arrivez à pirater l'iPhone, vous pouvez devenir multimillionnaire

Si vous arrivez à pirater l'iPhone, vous pouvez devenir multimillionnaire

Les prix des failles de sécurité s'envolent. Un jailbreak à distance d'iOS vaut désormais 2 millions de dollars. Pirater WhatsApp ou iMessage rapporte un million de dollars. Le marché du zero-day est en plein boom.

Consulter cet article