Une simple faille permet de pirater des millions de voitures Kia
Des chercheurs en sécurité ont mis au jour des failles critiques dans les systèmes de Kia. Elles peuvent permettre de contrôler plusieurs fonctions clés d’une voiture à distance, à l’insu…
Grave faille RCE non authentifiée (CVSS 9.9) dans les systèmes GNU/Linux en attente de divulgation complète
Un célèbre chercheur en cybersécurité a révélé une vulnérabilité RCE non authentifiée contre tous les systèmes GNU/Linux (et d'autres). Mais la vulnérabilité n'a toujours pas de CVE assigné, ni de…
Noyb a déposé une plainte contre Mozilla pour avoir discrètement activé une prétendue “fonction de confidentialité” dans son navigateur Firefox, qui en réalité espione votre comportement sur le web
Noyb a déposé une plainte contre Mozilla pour avoir discrètement activé une prétendue fonction de confidentialité dans son navigateur Firefox. Dénommée "Privacy Preserving Attribution" (PPA), la fonctionnalité consiste à remplacer…
Peut-on vraiment faire exploser votre smartphone à distance ?
Après les explosions de bipeurs au Liban, certains internautes redoutent qu’un attaquant parvienne à faire exploser un smartphone à distance. De l’avis des experts, c’est peu probable qu’une cyberattaque puisse…
Telegram transmettra désormais aux autorités le numéro de téléphone et l’adresse IP des personnes soupçonnées d’activités criminelles, après le volte-face de Pavel Durov
Telegram transmettra désormais le numéro de téléphone et l'adresse IP d'un utilisateur si les autorités lui en font la demande, selon une récente mise à jour de sa politique de…
Tor est-il toujours sûr à utiliser ? Une réponse après la désanonymisation d’un service “Onion” utilisé par un utilisateur de Tor avec une version de l’application Ricochet et ciblé par une attaque
Le projet Tor a partagé sa réponse à la désanonymisation d'un "Onion Service" par une attaque ciblée. L'équipe chargée du développement du réseau affirme que le réseau Tor est en…
Une faille de confidentialité touche WhatsApp, Meta est accusé de négligence
WhatsApp se serait montré négligent lors de l’intégration de la fonctionnalité « vue unique ». Selon des experts, c’est un véritable jeu d’enfants de contourner l’option, marquée par une importante faille de…
Un vol de données ébranle Fortinet, un géant de la cybersécurité
La firme Fortinet a essuyé une attaque informatique. Un hacker s’est glissé sur un serveur de l’entreprise pour y dérober des données. Après avoir tenté d’extorquer de l’argent à la…
Un partenaire de Facebook espionne les conversations des utilisateurs par le biais du microphone de leurs téléphones pour diffuser des publicités ciblées
Une présentation de Cox Media Group (CMG) détaille la façon dont le logiciel "Active-Listening" de l'entreprise utilise l'IA pour collecter et analyser des données d'intention en temps réel en écoutant…
L’arrestation de Pavel Durov, PDG de Telegram, pourrait représenter un grave danger pour la sécurité, la vie privée et la liberté d’expression des 950 millions d’utilisateurs de Telegram
L'EFF suit de près la situation en France, où le PDG de Telegram, Pavel Durov, a été accusé d'avoir commis des infractions pénales, dont la plupart semblent liées au fonctionnement…
Un malware appelé « Voldemort » s’attaque à la France
Un nouveau logiciel malveillant, surnommé « Voldemort », a été découvert en France. Conçu pour voler des données confidentielles, il se fait passer pour la Direction Générale des Finances Publiques. L’attaque est…
La faille “Sinkclose”, présente dans des centaines de millions de puces AMD, permet des infections profondes et pratiquement irrémédiables
Des chercheurs ont découvert la vulnérabilité "Sinkclose" qui affecte des centaines de millions de processeurs d'AMD. La faille permet le vol de données et serait presque irrémédiable. AMD commence à…
La France subit des attaques par déni de service distribué (DDoS) à répétition depuis l’arrestation sur son sol du fondateur de Telegram
La France subit des attaques par déni de service distribué (DDoS) à répétition depuis l’arrestation sur son sol du fondateur de Telegram – Pavel Durov. Les derniers retours à ce…
Arrestation du fondateur de Telegram : la France croule sous les cyberattaques
Des hacktivistes ont pris la France pour cible. Bien décidés à se venger de l’arrestation de Pavel Durov, patron de Telegram, à Paris, les pirates ont déployé une foule d’attaques…
Des pirates informatiques participants à la DEF CON ont identifié des vulnérabilités dans les machines à voter qui seront utilisées lors des élections américaines de 2024
Des pirates informatiques qui ont participé à la conférence DEF CON à Las Vegas ont identifié des vulnérabilités dans les machines à voter qui seront utilisées lors des élections américaines…
Knights Capital a été victime du bogue logiciel le plus coûteux de l’histoire de l’humanité : 49 millions de dollars par seconde
Le 1er août 2012, Knight Capital Group, une entreprise de trading haute fréquence, a connu un désastre financier sans précédent aux premières heures de l'ouverture de la bourse. Quelque chose a…
Pour déjouer la censure, Proton annonce la sortie du nouveau protocole VPN Stealth, un protocole VPN indétectable qui peut contourner la plupart des pare-feux et des méthodes de blocage des VPN
Proton a développé un nouveau protocole VPN dénommé Stealth, qui permet d'éviter la détection et de contourner la censure sur Internet et les blocages VPN. Proton Mail est un service…
Dans une nouvelle plainte, les États-Unis accusent TikTok d’envoyer des données personnelles en Chine, qui sont stockées sur des serveurs chinois et accessibles aux employés de ByteDance situés en Chine
Les États-Unis ont intensifié leur surveillance de TikTok, le ministère de la Justice accusant l'application populaire de transférer des données personnelles d'utilisateurs vers la Chine. Selon un récent document juridique,…
Cursed tapes: exploiter la vulnérabilité EvilVideo sur Telegram pour Android
Les chercheurs d'ESET ont découvert un exploit zero-day Telegram pour Android qui permet d'envoyer des fichiers malveillants déguisés en vidéos Les chercheurs d'ESET ont découvert un exploit zero-day qui cible…
Sur GitHub, il est possible d’accéder aux données de dépôts supprimés (publics ou privés) et des forks supprimés.
GitHub considère qu'il s'agit d'une fonctionnalité et non d'un bogue Sur GitHub, il est possible d’accéder aux données de dépôts supprimés, de forks supprimés et même de dépôts privés. Cette…
KnowBe4, une société de cybersécurité, découvre qu’un travailleur à distance est en réalité un pirate nord-coréen
Lorsque le Mac fourni par l'entreprise a commencé à charger des logiciels malveillants La société de sensibilisation à la cybersécurité KnowBe4 découvre qu'un travailleur à distance est en réalité un…
Pour réparer l’écran bleu de la mort provoqué par la mise à jour défectueuse de CrowdStrike, il suffit de redémarrer 15 fois d’affilée
Microsoft a proposé plusieurs solutions à la panne mondiale qui a mis hors service des millions de machines à travers le monde, dont l'une d'elles consiste à éteindre et rallumer…
La sécurité des smartphones Android mise à l’épreuve : l’individu qui a tiré sur Trump s’est servi d’un téléphone Android de Samsung, Cellebrite a brisé la protection de son appareil en 40 minutes
Après la fusillade lors d’un rassemblement de Trump, le FBI a annoncé qu’il avait accédé au téléphone verrouillé de Thomas Matthew Crooks, l’homme qui avait ouvert le feu. Le téléphone…
Tentative d’assassinat de Donald Trump : le smartphone du tireur piraté en moins de 40 minutes
Le FBI a déjà réussi à pirater le smartphone de l’homme qui a tenté d’assassiner Donald Trump. Il aura fallu moins de 40 minutes à la police fédérale pour pénétrer…
Une cyberattaque provoque une panne du numéro d’appel d’urgence en Californie
Une cyberattaque massive a frappé le 911, le numéro d’appel d’urgence américain, dans plusieurs villes du comté de Los Angeles. Orchestrée par le gang DragonForce, l’attaque met en lumière les…
Violation de données chez Disney : un groupe de pirates prétend lui avoir volé plus de 1 To de données après avoir eu accès à son Slack interne
Le même vecteur qui a servi à pirater Rockstar Games La grande enseigne du divertissement Disney fait face à une possible violation de données. Un groupe appelé "Nullbulge" prétend avoir…
SFR piraté : 1,4 million de données d’abonnés auraient été dérobées
SFR est frappé par une fuite massive de données. Les informations de 1,4 million de clients ont été proposées à la vente sur un forum fréquenté par les cybercriminels. Cette…
Fuite de données chez Microsoft : plus de 2000 employés ont été compromis
Après Shopify et Nokia, c’est au tour de Microsoft de se retrouver dans le viseur de 888, un cybercriminel spécialisé dans les fuites de données. Le hacker a publié des…
Des chercheurs révèlent une faille dans l’authentification à deux facteurs via SMS : des mots de passe à usage unique divulgués en temps réel
L’authentification à deux facteurs (2FA) est devenue une pratique courante pour renforcer la sécurité des comptes en ligne. Parmi les méthodes de 2FA, l’envoi de codes via SMS est l’une…
Google Chrome, Microsoft Edge et Brave contiennent une extension cachée par défaut qui permet au code sur *.google.com d’accéder à des API privées
Google Chrome, le navigateur Web populaire, est utilisé par des millions de personnes à travers le monde. Cependant, récemment, une découverte intrigante a été faite concernant une extension cachée dans…
Le piratage de Ticketmaster touche un demi-milliard de personnes. Il expose 400 millions de cartes de crédit chiffrées
440 millions d'adresses e-mail uniques et 680 millions de détails de commandes Un groupe de pirates informatiques connu sous le nom de ShinyHunters, soupçonné d’être à l’origine d’une récente violation…
La dernière version de Windows Recall reste piratable via un outil qui permet à des tiers de voler tout ce que vous avez tapé ou regardé sur votre PC
Microsoft a annoncé le report de la disponibilité générale de la fonction Recall pour Windows 11 à mi-parcours du mois de juin et ce, en raison des réactions négatives en…
Authy : ce géant de l’authentification deux facteurs a été piraté, 33 millions de numéros de téléphone en danger
Authy, une importante application de double authentification, a subi une cyberattaque. En se servant d’une faille de sécurité, des cybercriminels ont pu obtenir la liste des numéros de téléphone enregistrés…
Un hack en moins d’une minute : comment les hackers peuvent vous pirater en un temps record
Les cybercriminels disposent d’un vaste arsenal de stratégies et de tactiques différentes pour pirater un compte. Grâce à ces méthodes, les hackers peuvent s’emparer de vos identifiants, et de vos…
Si vous utilisez le code de Polyfill.io sur votre site comme des centaines de milliers d’autres développeurs, retirez-le à l’immédiat
De récents rapports de divers entreprises spécialisées en cybersécurité font état de ce que le domaine Polyfill.io est devenu la propriété d’une organisation chinoise en début d’année. Depuis lors, ce…
Rabbit R1 : l’IA de poche est une catastrophe pour votre cybersécurité
Des failles critiques ont été découvertes dans le Rabbit R1. En exploitant ces failles, un pirate peut accéder aux données personnelles des utilisateurs et aux réponses fournies par l’IA. Rabbitude,…
Les cybercriminels exploitent rapidement une vulnérabilité d’injection d’arguments dans PHP-CGI, avec un niveau de gravité de 9.8
Permettant l'exécution de code à distance Les cybercriminels exploitent rapidement une vulnérabilité critique dans PHP (CVE-2024-4577) avec une gravité de 9.8, permettant l'exécution de code malveillant. Le groupe TellYouThePass cible…
L’antivirus russe Kaspersky est désormais interdit aux États-Unis
Les États-Unis interdisent les logiciels Kaspersky, invoquant des préoccupations en matière de sécurité nationale. Pour Washington, Kaspersky est susceptible de collaborer avec le Kremlin. La société russe dément toute collusion…
Comment Free surveille le dark web : visite au cœur du centre de cyberdéfense ITrust
Lundi 17 juin avait lieu l’inauguration du nouveau siège social d’ITrust, la « pépite » française de la cybersécurité devenue filiale du groupe Iliad, la maison mère de Free. Au pied de…
Cyberattaque russe contre la France : plusieurs sites du gouvernement hors service
Plusieurs sites du gouvernement français ont été victimes d’une cyberattaque ce week-end. L’attaque aurait été orchestrée par des cybercriminels russes. Une cyberattaque a été enregistrée à l’encontre de plusieurs sites…
Un bogue dans Outlook permettrait à n’importe qui d’usurper l’identité des comptes de messagerie d’entreprise de Microsoft,
Ce qui rend les utilisateurs plus vulnérables aux tentatives d'hameçonnage Un chercheur en cybersécurité déclare avoir découvert un bogue qui permet à n'importe qui d'usurper l'identité des comptes de messagerie…
Un IT mécontent de son licenciement supprime 180 serveurs virtuels et inflige des dommages estimés à plus de 650 mille $
Le tableau soulève la question de la gestion des accès en entreprise Un employé de la filière IT mécontent de son licenciement a pris la décision de supprimer 180 serveurs…
Quand la technologie de suivi devient vulnérable : un hacker accède à l’outil interne de Tile qui fournit des données de localisation aux policiers
Et vole une grande quantité de données sur les clients Dans un monde où la technologie de suivi est omniprésente, la sécurité des données de localisation est devenue une préoccupation…
« Microsoft tente-t-il de se suicider ? », s’interroge un observateur à propos de la fonctionnalité Recall pour Windows 11,
Qui laisse croire que Microsoft veut faire de 2025 l'année de Linux sur le desktop Imaginez en tant qu’utilisateur de Windows 11 que tout ce que vous avez fait au…
Renforcement de la sécurité des connexions réseau : OpenSSH introduit des mécanismes punitifs pour contrer les comportements malveillants
La protection contre les comportements malveillants est une priorité constante. Récemment, OpenSSH a franchi une étape significative dans cette lutte en introduisant de nouvelles options de configuration pour pénaliser les…
Le FBI informe les victimes du ransomware LockBit qu’il a obtenu plus de 7 000 clés de déhiffrement LockBit
Qui pourraient permettre à certaines d'entre elles de déchiffrer leurs données Un responsable du FBI a déclaré que l'agence avait obtenu plus de 7 000 clés de déchiffrement du ransomware…
Des cybercriminels se font passer pour des utilisateurs «utiles» de Stack Overflow pour recommander un logiciel malveillant hébergé sur PyPi
Comportant des capacités de vol d'informations et de cryptojacking Des cybercriminels ont trouvé une approche astucieuse pour propager des logiciels malveillants en utilisant Stack Overflow. Ils répondent aux questions des…
Une faille de WhatsApp permet de découvrir avec qui vous discutez
L’équipe de sécurité de WhatsApp a découvert une vulnérabilité qui permet de déterminer quels utilisateurs communiquent entre eux, à quels groupes privés ils appartiennent et où ils se trouvent. Les…
Une faille de TikTok a permis de pirater des comptes avec un simple message
Des cybercriminels ont exploité une faille au sein de TikTok. La brèche, rapidement colmatée par ByteDance, a permis de compromettre les comptes de plusieurs célébrités et entreprises en envoyant un…
Des millions d’adresses IP restent infectées par un ver USB des années après que ses créateurs l’ont abandonné,
Connu sous le nom de PlugX, ce ver persiste sur des millions d'appareils Des millions d'adresses IP restent infectées par un ver USB, même après l'abandon de ses créateurs. Connu…
Une vulnérabilité de Windows signalée par la NSA aurait été exploitée par des pirates russes pour installer des logiciels malveillants
Qui exfiltrent les informations d'identification des victimes Le groupe de pirates informatiques affiliés à la Russie Forest Blizzard exploite une vulnérabilité de Windows (CVE-2022-38028) pour élever les privilèges et voler…
Ransomware : la dernière attaque de BlackCat prouve qu’il ne faut pas payer la rançon
La dernière cyberattaque orchestrée par BlackCat a fait trembler le monde de la santé aux États-Unis. Cette attaque d’envergure illustre à merveille pourquoi il ne faut surtout pas payer la…
Des hackers ont exploité l’Apple Store pour voler plus de 400 000 dollars
Des cybercriminels ont dupé l’Apple Store pendant deux ans. Pour siphonner les fonds de cartes de crédit volées en toute impunité, des pirates chinois ont mis en place un astucieux…
Les fuites de données s’enchaînent en France : 4 millions de comptes ont déjà été touchés en 2024
Les fuites de données se multiplient en France. D’après une étude, les divulgations d’informations personnelles ont d’ailleurs explosé au cours du premier trimestre de 2024. Des données concernant quatre millions…
Nouvelle cyberattaque contre la France : des hackers turcs ont piraté un site du gouvernement
Une nouvelle cyberattaque a été répertoriée en France. Des cybercriminels turcs ont pris le contrôle d’un site du gouvernement pour faire passer un message aux autorités françaises et aux individus…
La méthode “Crescendo” permet de jailbreaker l’IA de type LLM, en utilisant des invites en apparence inoffensives
Afin de produire des résultats qui seraient normalement filtrés et refusés Microsoft a découvert une nouvelle méthode pour jailbreaker les outils d'intelligence artificielle (IA) de type grand modèle de langage…
Mystérieuse cyberattaque contre l’iPhone : l’identité du malware espion a été découverte
Un logiciel espion a été repéré sur certains iPhone. Peu après qu’Apple a tiré la sonnette d’alarme, des experts en sécurité ont pu remonter jusqu’à l’identité du virus. Il s’agit…
Énième hack en France : des pirates ont volé les données des clients d’une marque française
La France continue d’être submergée par les cyberattaques. Des hackers sont en effet parvenus à s’emparer des données personnelles d’une marque française. Slip Français, la marque française qui se spécialise…
La nouvelle attaque Spectre V2 touche les systèmes Linux équipés de processeurs Intel
Permettant aux attaquants non authentifiés de lire des données de mémoire arbitraires en contournant la sécurité Des chercheurs ont découvert une nouvelle attaque Spectre V2 affectant les systèmes Linux fonctionnant…
L’envers du décor de TikTok : Quelles données collecte-t-il réellement ? TikTok récupère vos données même si vous n’avez jamais utilisé l’application
Que l'app soit supprimée ou non, selon un rapport TikTok, l’application de partage de vidéos très populaire, est sous les feux des projecteurs en raison de ses pratiques de collecte…
Une faille de sécurité critique, baptisée “BatBadBut”, a été découverte dans la bibliothèque standard Rust
Mais elle affecte également Erlang, Go, Haskell, Java, Node.js, PHP, Python et Ruby Une faille de sécurité critique, baptisée "BatBadBut", a été découverte entre autres dans la bibliothèque standard Rust,…
Il est plus difficile que prévu d’empêcher Apple d’accéder à vos données, les applications par défaut collectent des données même lorsqu’elles sont désactivées
Et il est difficile d'y mettre fin Il est plus difficile que prévu de protéger ses données contre Apple. Une nouvelle étude montre que les applications par défaut collectent des…
Google accepte de supprimer les données des utilisateurs qu’il a secrètement collectées à partir des sessions de navigation en mode Incognito
Après avoir fait l'objet de poursuites judiciaires Google s'engage à supprimer les données utilisateur qu'il a secrètement collectées lors des sessions de navigation en mode Incognito. On sait depuis un…
Vulnérabilités des chatbots IA : Grok d’Elon Musk obtient la pire note en matière de sécurité parmi les LLM les plus populaires
Selon les tests d'Adversa AI. Llama de Facebook fait mieux que ChatGPT Grok, le modèle d'IA générative développé par X d'Elon Musk, a un petit problème : en appliquant certaines…
Une porte dérobée découverte dans un utilitaire de compression Linux répandu brise les connexions SSH chiffrées
Red Hat demande de « cesser immédiatement d'utiliser toute instance de Fedora Rawhide » Des chercheurs ont découvert une porte dérobée malveillante dans un outil de compression qui s’est infiltré…
L’IA générative pour les tests d’intrusion : le bon, le mauvais et le laid
Les tests de pénétration explorent les avantages, les défis et les risques associés aux applications de cybersécurité Des chercheurs ont utilisé l'IA générative pour des tests de pénétration pour trouver…
Une vulnérabilité non corrigée dans la puce d’Apple permet d’extraire des clés de chiffrement des Mac
Elle ne peut être corrigée par une mise à jour logicielle car elle est présente dans le silicium Une vulnérabilité récemment découverte dans la série de puces M d’Apple permet…
Des chercheurs ont découvert que le modèle d’IA GPT-4 d’OpenAI est capable de pirater des sites web et de voler des informations dans des bases de données en ligne sans aide humaine
Des chercheurs ont démontré que les grands modèles de langage sont capables de pirater des sites web de manière autonome, en effectuant des tâches complexes sans connaissance préalable de la…
Les pirates peuvent lire les conversations privées avec les assistants d’IA même lorsqu’elles sont chiffrées
Une attaque déduit les réponses avec une précision parfaite des mots dans 29 % des cas Des chercheurs ont mis au point une attaque par canal auxiliaire qui permet de…
France Travail victime d’une cyberattaque. 43 millions de personnes sont potentiellement concernées.
Dans un tournant alarmant pour la cybersécurité nationale, France Travail (anciennement Pôle emploi jusqu'au 31 décembre 2023), l’organisme gouvernemental français en charge de l’emploi, a subi une cyberattaque massive. Les…
Microsoft affirme que des pirates informatiques russes ont volé son code source après avoir espionné ses dirigeants
Ce qui soulève des préoccupations quant aux pratiques de sécurité de l'entreprise Microsoft serait de nouveau confronté aux actions de pirates informatiques affiliés à la Russie. L'entreprise a révélé en…
Des chercheurs créent des « vers » d’IA, baptisé Morris II, capables de se propager d’un système à l’autre
Le ver peut déployer des logiciels malveillants en exploitant des failles dans des systèmes Des chercheurs ont développé un ver d'IA générative, baptisé Morris II, capable de se propager d'un…
« Les portes dérobées qui permettent aux forces de l’ordre de déchiffrer les messages privés violent les droits de l’homme »
Selon la Cour européenne des droits de l'homme La Cour européenne des droits de l'homme (CEDH) a déclaré que l'introduction de portes dérobées dans les applications de messagerie chiffrées pour…
Lockbit est déjà de retour : le gang de pirates multiplie les attaques
Lockbit est loin d’être mort. Seulement quelques jours après l’opération de police qui a décimé une partie de son infrastructure, le gang spécialisé dans les ransomwares a repris ses activités.…
Avast écope d’une lourde amende, l’antivirus a vendu vos données de navigation
Avast a collecté et vendu les données de navigation de ses utilisateurs pendant des années. Mal anonymisées, ces informations ont mis en danger la vie privée des internautes. Condamnée par…
Microsoft Outlook : une faille critique a été découverte, installez la mise à jour
Microsoft Outlook est victime d’une faille de sécurité critique. Grâce à la brèche, un pirate peut s’emparer de votre ordinateur pour voler ou détruire vos données. Cybermalveillance.gouv.fr, la plateforme gouvernementale…
Au cœur d’une cyberguerre : on a vécu une simulation de cyberattaque de l’intérieur
Un important exercice de cyberguerre vient d’avoir lieu à Nancy. Dans le cadre de cette épreuve militaire grandeur nature, 100 participants se sont menés une guerre informatique sans répit, à…
Utilisé pour voler des voitures, le Flipper Zero risque l’interdiction au Canada… et ailleurs ?
Devant la recrudescence des vols de voitures au Canada, le gouvernement fédéral a décidé de sévir… et cela pourrait passer par l’interdiction pure et simple du boîtier Flipper Zero bien…
Gemini : Google sauvegarde par défaut vos conversations avec son chatbot IA séparément pendant des années
Ce qui soulève des questions de sécurité Un nouveau document d'assistance choquant de Google a suscité l'indignation après avoir dévoilé comment son application Gemini Chatbot stocke en fait les données…
Un compte de test Microsoft piraté s’est vu attribuer des privilèges d’administrateur
Comment un compte de test hérité peut-il donner accès à la lecture de tous les comptes Office 365 Des pirates informatiques, appartenant au groupe Midnight Blizzard lié au renseignement russe,…
Patternz peut espionner des milliards de personnes via leurs téléphones et des logiciels espions injectés dans les pubs Google
Données qui ont été vendues à des agences de sécurité internationales Deux entreprises, Patternz et Nuviad, sont accusées de traquer des individus ciblés par des services de sécurité, en utilisant…
Des chercheurs en cybersécurité ont récolté des récompenses de 722 500 $ lors de la première journée du Pwn2Own Automotive 2024 en piratant un véhicule Tesla
Et des systèmes d'infodivertissement Les vulnérabilités des véhicules Tesla permettent aux chercheurs en sécurité de s'en mettre plein les poches lors du concours de piratage Pwn2Own Automotive. Pendant la première…
Deux casinos, deux réponses aux rançongiciels chez Caesars et MGM : l’un a payé, l’autre non,
Payer ou ne pas payer, telle est la question Caesars Entertainment et MGM Resorts semblent ont été ciblées par des groupes de cybercriminels connus. ALPHV, également connu sous le nom…
Après avoir infecté un hôpital de cancérologie avec un ransomware, les pirates menacent de s’en prendre aux patients
Afin de forcer l'hôpital à payer la rançon Des hôpitaux américains ont été victimes de cyberattaques ces derniers mois et les pirates ont volé des dossiers médicaux comportant les données…
Google accepte un règlement à l’amiable après avoir été accusé de collecter à tort des données d’utilisateurs via le mode Incognito de Chrome
Le géant des moteurs de recherche Google a accepté un règlement à l'amiable après avoir été accusé de collecter à tort des données auprès des utilisateurs. Cet acte a été…
Votre voiture est une espionne et les partenaires abusifs peuvent s’en servir pour vous traquer, d’après des études
Qui lancent un débat sur nos responsabilités d'utilisateurs à l'ère de l'IoT Les voitures modernes sont des ordinateurs sur roues connectés à Internet. Pour cette raison, ils n’échappent pas aux…
PIGEON, une IA développée par trois étudiants diplômés de Stanford, capable de géolocaliser avec précision des photos
Ce qui inquiète les spécialistes de la protection de la vie privée Trois étudiants diplômés de Stanford ont développé un projet appelé Predicting Image Geolocations (PIGEON), une intelligence artificielle (IA)…
Les données de milliers d’automobilistes européens ont été piratées
Les données personnelles de milliers d’automobilistes européens ont été volées lors d’une grande cyberattaque. Ces informations peuvent mettre en danger tous les utilisateurs concernés. EasyPark, une application de stationnement qui facilite la…
Windows, Linux : comment un simple logo permet de pirater votre PC au démarrage
Un simple logo est capable de pirater un ordinateur sous Windows ou Linux dès les premières étapes du démarrage. Cette tactique exploite une douzaine de failles de sécurité. Lors de…
Okta, une entreprise de gestion des identités et des accès, confirme le vol de toutes les données de ses clients par des pirates
Et ravive le débat sur le risque de s'appuyer sur des sociétés cloud Okta, Inc. est une société américaine de gestion des identités et des accès, basée à San Francisco.…
L’authentification par empreinte digitale Windows Hello de Microsoft a été contournée
Le groupe Blackwing Intelligence a utilisé l'ingénierie inverse pour trouver des failles dans les capteurs Un groupe de sécurité engagé par Microsoft pour tester le matériel et le logiciel d'authentification…
ChatGPT : pourquoi un gang de pirates s’attaque à OpenAI
ChatGPT a été ébranlé par une attaque informatique cette semaine. Le chatbot d’OpenAI était momentanément inaccessible, surchargé par les requêtes transmises par un botnet. Un groupe d’hacktivistes opposés à l’Occident…
Une faille de Google Agenda permet de pirater votre ordinateur
Google Agenda est victime d’une faille de sécurité. En exploitant cette brèche, un pirate peut se servir de l’infrastructure cloud de Google pour prendre le contrôle d’un ordinateur à distance.…
40 pays s’engagent à ne pas payer de rançon aux cybercriminels
L'alliance dirigée par les États-Unis prévoit de signer un engagement visant à éliminer le mécanisme de financement des pirates Quarante pays membres d'une alliance dirigée par les États-Unis prévoient de…
Attention, de plus en plus de QR codes cachent une attaque phishing
Les campagnes de phishing exploitant des QR codes malveillants se multiplient, indique Trellix. Les chercheurs ont découvert deux nouvelles opérations qui se servent habilement de ceux-ci pour échapper aux antivirus.…
Un mathématicien avertit que la NSA pourrait affaiblir le chiffrement de nouvelle génération
En s'impliquant dans le développement de nouvelles normes de chiffrement pour les ordinateurs quantiques Un éminent expert en cryptographie, Daniel Bernstein, de l’université de l’Illinois à Chicago, affirme que l’Institut…
Pirater WhatsApp : les failles de la messagerie se vendent des millions de dollars
Les failles permettant de pirater un compte WhatsApp se vendent à prix d’or sur le marché des vulnérabilités. Ces dernières années, les primes offertes aux chercheurs qui découvrent une brèche…
Cyberattaque : plus de 34 000 équipements Cisco piratés avec cette nouvelle faille zero-day !
Une faille de sécurité zero-day a été découverte dans Cisco IOS XE ! Il y a urgence, car les pirates l'exploitent déjà et ils sont parvenus à compromettre des dizaines de…
Microsoft annonce que VBScript sera retiré de Windows afin d’améliorer la sécurité
Dans une prochaine version du système d'exploitation Microsoft a annoncé son intention de supprimer la prise en charge de Visual Basic Script (VBScript) dans son système d'exploitation Windows. La société…
L’iPhone peut subir des attaques Bluetooth, même avec le Bluetooth désactivé
Le centre de contrôle de l’iPhone permet de désactiver le Bluetooth d’une simple tape… sauf que ce n’est pas tout à fait le cas ! iOS maintient un lien sans fil…
Faille Looney Tunables : devenez root sur la majorité des distribs Linux !
La bibliothèque C du projet GNU est affectée par une nouvelle faille de sécurité baptisée "Looney Tunables" ! En l'exploitant, un attaquant en local peut élever ses privilèges afin d'obtenir…
Les ordinateurs quantiques pourraient craquer le chiffrement d’Internet plus rapidement que prévu grâce à un nouvel algorithme
Supposément plus efficace que l'algorithme de Shor vieux de 30 ans Un algorithme quantique menace de rendre inutiles nos principaux systèmes cryptographiques plus rapidement que prévu. Dans un article de…
Android : le malware Xenomorph est de retour pour piller toutes vos cryptomonnaies
Une nouvelle version d’un malware Android très dangereux a été identifiée. Cette itération améliorée s’attaque désormais aux investisseurs qui détiennent des cryptomonnaies. On fait le point sur le mode opératoire,…
GPU.zip : une faille de sécurité touche sans doute votre carte graphique
Une faille de sécurité majeure affecte la plupart des cartes graphiques. En se servant de la brèche, intitulée GPU.zip, des pirates peuvent dérober des informations sensibles au sujet des internautes,…
Un micrologiciel dissimulé permet à des pirates affiliés à l’État chinois de contrôler les routeurs à l’aide de “paquets magiques”
Selon un avis conjoint publié par les États-Unis et le Japon Un avis de sécurité publié mercredi par les États-Unis et le Japon allègue que des pirates informatiques liés à…
Un simple appel téléphonique au service d’assistance serait à l’origine du piratage de l’exploitant de casinos MGM
Mettant hors service les machines à sous et les cartes-clés des chambres d'hôtel Une bande de cybercriminels spécialisés dans les attaques de ransomwares et d'ingénieries sociales s'en serait prise à…
Free : les données personnelles de 14 millions de clients en vente sur le dark Web
Faux affirme Free L'opérateur de téléphonie mobile français Free, qui est aussi l'un des principaux FAI en France, semble avoir été victime d'une importante violation de données. Un pirate informatique…
L’un des hackers les plus recherchés au monde se paie la tête du FBI
Mikhail Pavlovich Matveev, un pirate russe activement recherché par le gouvernement américain, s’est payé la tête de ses poursuivants. Accusé d’avoir participé à plusieurs attaques par ransomware, le hacker s’est…
Mac et malware : voici MetaStealer, le nouveau virus espion qui s’attaque à macOS
Un nouveau malware s’attaque au Mac ! Des chercheurs ont découvert qu’un virus intitulé MetaStealer cherche actuellement à piller les données sensibles des utilisateurs. Pour arriver à ses fins, il se…
Ransomware Cuba : les hackers font fortune avec un arsenal de nouveaux malwares
Le ransomware Cuba accentue ses méfaits. Armés d’un arsenal de programmes malveillants, les hackers sont parvenus à extorquer plus de 130 millions de dollars à leurs victimes. Une enquête met…
La Lituanie est le pays qui a espionné le monde pour le FBI. Le pays a hébergé le serveur d’interception d’Anom
L'entreprise de téléphonie chiffrée contrôlée secrètement par le FBI La Lituanie a joué un rôle clé dans l’une des plus grandes opérations de surveillance secrète menées par le FBI, selon…
« Une vulnérabilité activement exploitée » : Pegasus frappe encore les iPhone
Apple a sorti un correctif d’urgence alors que le laboratoire de recherche Citizen Lab, premier à avoir révélé les déboires de Pegasus, découvrait qu’une nouvelle faille était exploité sur iPhone…
Cyberattaque à Pôle emploi : les données des 10 millions de Français seraient déjà en vente sur le dark Web
Un piratage d’envergure a visé un sous-traitant de Pôle emploi. Près de 10 millions d’allocataires seraient concernés. Les données seraient déjà en vente sur le dark web, pour une somme…
WinRAR est touché par une importante faille de sécurité
Une sérieuse brèche dans l’utilitaire de compression permettait à de potentiels hackers d’exécuter des applications malveillantes à votre insu, en décompressant simplement un fichier. Si vous utilisez WinRAR pour gérer…
Voici les 5 hackers les plus célèbres de tous les temps
Le monde de la cybersécurité a été marqué par plusieurs hackers, ou groupes de pirates, au fil des ans. Alors que l’une des légendes du milieu vient de passer l’arme…
Discord.io reconnait avoir été victime d’une brèche de sécurité informatique : 760 000 comptes d’utilisateurs en vente sur le darknet
Un pirate informatique a mis en vente sur le Dark Web les données personnelles de 760 000 utilisateurs du service Discord.io. Le site a fermé ses portes pour une durée…
Pourquoi les États-Unis veulent que des hackers piratent ce satellite
Le gouvernement américain défie les pirates informatiques. Dans le cadre d’un concours, les forces armées spatiales et aériennes des États-Unis ont décidé d’offrir jusqu’à 50 000 dollars aux hackers qui…
Bitcoin : une faille permet de voler vos cryptos, votre wallet est-il touché ?
Une grave faille de sécurité met en danger les détenteurs de cryptomonnaies. Cette brèche permet de deviner les clés privées de certains portefeuilles numériques. En l’exploitant, les pirates ont déjà…
Signal déclare qu’il ne se conformera pas à la proposition de loi britannique sur la « surveillance de masse »
Exigeant l'analyse obligatoire des messages avant le chiffrement Le gouvernement britannique a proposé une loi sur la sécurité en ligne qui vise à obliger les plateformes à utiliser certaines technologies…
Le groupe de hackers Cult of the Dead Cow prévoit un système pour chiffrer les applications de messagerie et autres
Reposant sur un réseau décentralisé de type P2P Un groupe de hackers connu sous le nom de Cult of the Dead Cow a conçu un système de chiffrement pour les applications mobiles…
Un malware chinois pourrait couper l’électricité, l’eau et les communications aux États-Unis
Les États-Unis soupçonnent la Chine d’avoir implanté un logiciel malveillant au sein de plusieurs infrastructures critiques. Ce programme servirait à court-circuiter la réaction des bases militaires américaines en cas de…
ChatGPT vs Google Bard : quelle IA est la plus vulnérable ?
ChatGPT et Google Bard peuvent être manipulés par des individus malveillants. Grâce à des requêtes ciblées, il est possible de pousser l’IA à générer des contenus illicites ou dangereux. D’après…
IA et surveillance : les fraudeurs sont dans le viseur du métro de New York
Le métro de New York déploie un système de surveillance animé par l’intelligence artificielle. Cet outil vise à repérer les fraudeurs qui refusent de payer un ticket pour embarquer dans…
Une porte dérobée aurait été introduite intentionnellement dans la norme TETRA des radios utilisées par la police et l’armée dans le monde entier
Elle peut être exploitée pour déchiffrer le trafic Les radios terrestres bidirectionnelles à ressources partagées (Terrestrial Trunked Radio ou TETRA) pourraient avoir été espionnées pendant de nombreuses années. C'est du…
Des ransomwares « plus extrêmes » : pourquoi les attaques se multiplient
Les attaques par ransomware se sont multipliées au cours des derniers mois. Après une année 2022 très calme, les cybercriminels font un retour en force avec de nouvelles méthodes agressives.…
WormGPT est une alternative à ChatGPT sans « limites éthiques ou restrictions ». Le chatbot IA peut aider les cybercriminels à créer des logiciels malveillants
Et des attaques de phishing Un hacker a créé sa propre version de ChatGPT, mais avec un penchant malveillant : voici WormGPT, un chatbot conçu pour aider les cybercriminels. Le…
Des pirates chinois ont piraté des comptes de messagerie du gouvernement américain en exploitant un bogue dans le cloud de Microsoft
Des agences européennes seraient également compromises Le groupe de pirates chinois surnommé "Storm-0558" est parvenu à accéder à plusieurs comptes de messagerie d'employés du gouvernement américain en exploitant une faille…
Pourquoi vous devez éviter le nouveau réseau social Threads de Mark Zuckerberg
Si vous tenez à votre vie privée Avec l'arrivée de Threads cette semaine, Meta a fait un pas de plus dans l'arène sociale avec son clone de Twitter. De nombreuses…
Après le Sénat, l’Assemblée nationale approuve l’activation des micros et caméras de téléphone à distance
Dans le cadre d'affaires de terrorisme, de délinquance ou de crime organisé Après leurs homologues du Sénat, les députés français ont adopté mercredi une disposition controversée du projet de loi…
Comment le Grand pare-feu de Chine détecte et bloque le trafic entièrement chiffré
Il pourrait potentiellement bloquer environ 0,6 % du trafic Internet normal en tant que dommages collatéraux L'une des pierres angulaires du contournement de la censure est constituée par les protocoles…
VALL-E : l’IA de synthèse vocale de Microsoft peut imiter n’importe quelle voix avec seulement un échantillon de trois secondes
Y compris les émotions et le ton d'un orateur Microsoft a récemment publié VALL-E, un nouveau modèle de langage pour la synthèse vocale TTS (text-to-speech). Après avoir été formé sur…
Après les émeutes, des pirates ont divulgué les données de 1000 magistrats français
Un collectif de hackers vient de mettre en ligne les données personnelles d’un millier de magistrats et d’avocats en soutien aux émeutiers. Il s’agit vraisemblablement d’un ancien fichier, contenant des…
Apple se joint à l’opposition contre le projet de loi britannique visant à affaiblir le chiffrement
Pour permettre aux forces de l'ordre de lutter contre la pédopornographie Apple se joint à Whatsapp, Signal et d’autres entreprises de messagerie pour s’opposer au projet de loi britannique visant…
Un rapport révèle que plus de 100 000 comptes ChatGPT compromis sont en vente sur le dark Web
Ce qui pourrait se traduire par le vol ou la fuite de secrets personnels ou d'entreprise Un récent rapport de la société singapourienne de cybersécurité Group-IB indique que plus de…
Des pirates menacent de divulguer 80 Go de données confidentielles volées à Reddit
Le PDG de Reddit insulte les manifestants et se plaint de ne pas gagner assez d'argent avec les utilisateurs Le gang de rançongiciels BlackCat (ALPHV) est à l'origine d'une cyberattaque…
iMessage, WhatsApp, Telegram, Signal… Un document révèle les données que le FBI peut siphonner
Sans surprise, Signal est la messagerie où les forces de l’ordre peuvent récupérer le moins d’informations. Les sauvegardes iCloud constituent une porte d’entrée majeure pour iMessage et WhatsApp. On le…
Des pirates se font passer pour des chercheurs en sécurité pour diffuser des malwares
Des malfrats publient de fausses failles zero day sur Github en se faisant passer pour des chercheurs en sécurité. Ils en profitent ainsi pour tenter de piéger des experts légitimes…
France : le Sénat dit “oui” à une disposition d’un projet de loi prévoyant d’allumer les micros et caméras de téléphone à distance dans certaines enquêtes
Les sénateurs ont adopté mercredi une disposition controversée du projet de loi Justice du gouvernement, qui prévoit d'allumer les micros et caméras de téléphone à distance, dans le cadre d'affaires…
Comment une suite de productivité comme Office 365 offre des fonctionnalités qui permettent aux employeurs de surveiller les employés à leur insu
D'après Privacy International Privacy International et un étudiant de l'UCL exposent comment une suite de productivité comme Office 365 offre des fonctionnalités qui peuvent permettre aux employeurs d'accéder à toutes…
La faille de données de SuperVPN a exposé 360 millions d’enregistrements de données d’utilisateurs en ligne
Y compris des adresses électroniques, des données de géolocalisation et des identifiants Un service VPN gratuit bien connu, SuperVPN , fait l'objet de graves allégations concernant la fuite de plus…
Gigabyte : des millions de cartes mères PC ont été vendues avec une porte dérobée dans le micrologiciel
Un mécanisme qui met en danger la sécurité des données des utilisateurs Un fabricant de cartes mères a installé une porte dérobée dans le micrologiciel de millions d'ordinateurs sans même…
iPhone : le malware Triangulation peut écouter vos conversations… depuis quatre ans
Un mystérieux malware espion a été repéré sur les iPhone des employés de Kaspersky. Déployé par le biais d’iMessage, ce redoutable virus est capable de voler vos données sensibles et…
Attention aux fichiers .zip, ils cachent peut-être une attaque phishing
Prenez garde aux fichiers .zip ! D’après des experts en sécurité, cette extension est susceptible d’être utilisée par des pirates pour orchestrer d’astucieuses attaques phishing… Il y a quelques semaines, Google…
Des espions privés engagés par le FBI et des entreprises auraient infiltré Discord
Reddit et WhatsApp, une révélation de la journaliste Lee Fang Des espions privés engagés par le FBI et des entreprises auraient infiltré Discord, Reddit et WhatsApp, selon Lee Fang. La…
Pegasus, un logiciel espion israélien
En 2021, un consortium international de médias révélait le scandale Pegasus : la surveillance illégale d’opposants, de journalistes ou de chefs d’État pratiquée par de nombreux pays, dont le Maroc,…
L’application iRecorder Screen Recorder, légale sur Google Play, devient malveillante
Et enregistre secrètement l'audio à proximité toutes les 15 minutes L’application iRecorder Screen Recorder, qui avait plus de 50 000 téléchargements sur Google Play, a enregistré secrètement l’audio à proximité…
Des hackers chinois ont pénétré des infrastructures critiques des États-Unis… depuis 2021
Les États-Unis accusent la Chine d’avoir mené une vaste cyberattaque contre ses infrastructures. Depuis deux ans, des hackers chinois ont infiltré différents secteurs, dont des bases militaires stratégiques… Depuis mi-2021,…
Des millions d’appareils Android sont vendus avec un malware caché
De nouveaux malwares mettent en danger les propriétaires d’un appareil Android. Installés dès la sortie de l’usine, ces virus cherchent à voler vos données personnelles ou à vous inonder de…
Arnaque à l’IA : un couple canadien perd 21 000 dollars à cause d’une fausse voix
Générée par l'IA qui avait imité à la perfection la voix de leur fils Un couple canadien a perdu 21 000 dollars à la suite d'une astucieuse fraude téléphonique. Selon…
« C’est stupide » : une décision de Google agace les experts en cybersécurité
Google vient de prendre une décision controversée. D’après plusieurs experts en sécurité informatique, celle-ci risque de mettre en danger les internautes tout en fournissant de nouvelles armes aux hackers… Début…
Pourquoi Microsoft Defender est un cauchemar pour votre PC
Microsoft Defender, l’antivirus par défaut de Windows, est une plaie pour les performances d’un ordinateur. D’après l’incontournable comparatif d’AV-Test, l’antivirus est susceptible de ruiner la vélocité d’un PC… Comme c’est…
Voici comment le gouvernement compte s’y prendre pour rendre le Web plus sûr
Mieux protéger les Français lorsqu’ils sont en ligne : c’est l’objectif du gouvernement qui vient de présenter un arsenal de nouvelles mesures visant à sécuriser le numérique. Voici ce qu’il faut…
Guerre en Ukraine et fake news : comment la propagande russe opère…
La Russie a une arme secrète pour déstabiliser l’Ukraine : les fake news. Depuis les prémices du conflit, la propagande russe s’appuie sur des campagnes de désinformation pour tenter d’influer sur…
Snake, le redoutable malware espion de la Russie, a été détruit, 20 ans après sa création
Le FBI vient d’anéantir le principal virus-espion des services de renseignement russes. Après 20 ans d’opération dans le monde, le malware a été détruit par un logiciel dédié, programmé par…
Après une cyberattaque, une des fonctions de sécurité d’Intel compromise ?
Selon un expert, Intel serait en incapacité de bloquer l’installation de microprogrammes malveillants après la cyberattaque qui a visé le fabricant informatique MSI. Intel a indiqué enquêter activement sur cette…
Attention, un redoutable malware s’attaque aux gestionnaires de mots de passe
Le malware ViperSoftX est de retour. Cette nouvelle version du malware, encore plus redoutable, ne cherche pas uniquement à voler les cryptomonnaies des utilisateurs. Elle tente aussi de s’emparer des…
Les pirates utilisent de faux guides « Windows Update » pour cibler le gouvernement ukrainien
L’équipe d’intervention en cas d’urgence informatique de l’Ukraine (CERT-UA) affirme que les pirates russes ciblent divers organismes gouvernementaux du pays avec des courriels malveillants contenant soi-disant des instructions sur la…
Pourquoi ces chiens robots utilisés à New York posent problème aux associations de défense des droits civils ?
Les deux « Digidogs », que les forces de l’ordre ont commencé à utiliser à New York suscitent toujours la méfiance des associations de défense des droits. Outre leur efficacité, qu’elles questionnent,…
Google peut voir vos secrets lorsque la synchronisation dans le cloud est activée pour Google Authenticator
Les données ne sont pas chiffrées de bout en bout et sont exposées aux violations Google a annoncé lundi que son application d'authentification à deux facteurs (2FA) Google Authenticator prend…
Les cybercriminels facturent 5000 $ pour ajouter des logiciels malveillants Android à Google Play
Les développeurs de logiciels malveillants ont créé un marché florissant en promettant d’ajouter des applications Android malveillantes à Google Play pour 2 000 $ à 20 000 $, selon le…
Trouver des bugs dans ChatGPT pourrait vous rapporter gros
Le créateur de ChatGPT se dit prêt à vous payer jusqu’à 20 000 dollars – soit 18 300 euros – si vous trouvez des bugs dans son chatbot d’intelligence artificielle.…
Cette faille sur des millions d’appareils équipés d’un assistant vocal permet de contrôler votre maison
Des millions d'appareils équipés d'un assistant vocal sont exposés à une faille qui pourrait permettre à des pirates d'obtenir des informations confidentielles et de contrôler vos équipements domotiques. Et pour…
ChatGPT et Google Bard font désormais partie des nouveaux outils des cybercriminels
Ils permettent de créer des fichiers nuisibles et d'inciter les utilisateurs à les télécharger, selon Veriti Selon le dernier rapport de recherche publié par la société de cybersécurité Veriti, les…
NSO frappe encore et a trouvé trois nouvelles méthodes pour hacker des iPhone
Des chercheurs ont découvert trois nouvelles méthodes mises en place par NSO pour hacker les iPhone. Ces attaques auraient ciblé des membres de la société civile mexicaine en 2022. Le…
Un boîtier à 5 000 dollars permet à des voleurs de dérober votre voiture en quelques minutes
Un chercheur en cybersécurité, qui s’est fait endommager les phares de sa voiture à trois reprises, a tenté de comprendre les raisons de ce qu’il pensait être un acte de…
Attention, les Macs sont dans le viseur du ransomware LockBit
Les Macs sont dans le collimateur des pirates de LockBit. La troisième version du ransomware devrait en effet pouvoir chiffrer les données stockées sur macOS. Néanmoins, il semble que cette…
Smartphones : pourquoi le FBI conseille d’éviter les bornes de recharge publiques
Le FBI met en garde les utilisateurs de smartphones contre le phénomène de « juice jacking » qui peut toucher n’importe quel smartphone que l’on recharge au travers d’une bonne de recharge…
Des hackers ont inondé NPM avec de faux packages
Selon un rapport de Checkmarx qui note une explosion de packages publiés en mars, provoquant une attaque DoS qui a rendu NPM instable. Des acteurs malveillants ont inondé le référentiel…
Voici Rorschach, le ransomware le plus redoutable et le plus rapide du monde
Un mystérieux nouveau ransomware vise les entreprises. Redoutablement efficace, il chiffre toutes les données d’un ordinateur en un temps record… Les chercheurs en sécurité informatique de Checkpoint ont découvert « une souche…
iOS : après Pegasus, un nouveau spyware compromet les iPhone pour les espionner
NSO Group est mort, vive QuaDream ! Cette société israélienne mettrait à disposition des outils permettant d’espionner les iPhone de personnes ciblées, généralement des opposants politiques, des journalistes ou des activistes.…
Biden publie un décret exécutif qui interdit aux agences fédérales d’utiliser des logiciels espions commerciaux
Après que des journalistes, des politiciens et d'autres personnes ont été des cibles Le président Joe Biden a signé lundi un décret exécutif interdisant de nombreuses utilisations par le gouvernement…
Microsoft dévoile Security Copilot, un assistant de cybersécurité doté d’une IA
Pour lutter contre les cyber-menaces Microsoft a annoncé Security Copilot, un nouvel outil conçu pour apporter son IA de nouvelle génération à la cybersécurité. Microsoft a lancé, le 28 mars…
Vulkan Files : des documents divulgués révèlent les tactiques de cyberguerre de Poutine à l’échelle nationale et mondiale
Ils décrivent des outils de piratage à grande échelle et de désinformation Des milliers de documents divulgués par un lanceur d'alerte non identifié ont révélé un grand pan de l'arsenal…
Des pirates informatiques français s’emparent d’une Tesla Model 3 et de 100 000 dollars
De manière parfaitement légale Malgré leur popularité, les voitures Tesla sont notoirement piratables. Lors de l'événement annuel Pwn2Own, Synacktiv, une société de sécurité française, a démontré avec succès deux exploits…
Des parties du code source de Twitter ont été divulguées sur GitHub et Elon Musk tente activement d’identifier le coupable
Cet incident vient s'ajouter aux nombreux problèmes de l'entreprise Les problèmes n'en finissent pas pour Twitter. Des parties du code source de Twitter ont été divulguées en ligne via GitHub…
Microsoft Bing : une faille permettait de trafiquer les résultats de recherche
Une faille de sécurité affectant Microsoft Bing a été découverte. Elle permettait de trafiquer les résultats de recherche et de siphonner les données des internautes, dont les mails échangés sur…
Crypto : pourquoi ChatGPT est une arme contre les hackers
Le monde des cryptomonnaies n’échappe pas à la révolution ChatGPT. D’après certains tests, le modèle linguistique d’OpenAI est capable d’améliorer la sécurité de la blockchain… et de mettre des bâtons…
L’une des plus grandes menaces d’Internet est de retour
« L’une des menaces les plus répandues actuellement ». C’est la phrase qu’a utilisée en 2020 la branche cybersécurité du département de la sécurité intérieure des États-Unis pour désigner le malware connu…
YouTube : des pirates utilisent l’IA pour vous tendre un piège
Des pirates cherchent à piéger les internautes sur YouTube. Grâce à des vidéos générées par l’IA, des comptes hackés et de faux commentaires, les cybercriminels propagent massivement de dangereux virus…
Hack crypto : 197 millions de dollars volés grâce à une faille… et une tactique bien connue
Un nouveau piratage secoue le monde des cryptomonnaies. En exploitant une faille de sécurité passée inaperçue pendant huit mois, des hackers ont pu voler 197 millions de dollars en monnaies…
Le bootkit BlackLotus contourne le secure boot UEFI de Windows
Les chercheurs d'ESET ont découvert que BlackLotus se sert d'une ancienne vulnérabilité et peut s'exécuter même sur des systèmes Windows 11 entièrement mis à jour et dont le démarrage sécurisé…
Scarleteel, une attaque passant de Kubernetes au cloud AWS
Sysdig a débusqué une opération de piratage se servant de sessions Kubernetes managées mal configurées pour accéder ensuite à des services cloud AWS et dérober des données. Une campagne montrant…
Le Canada interdit TikTok sur les appareils gouvernementaux en raison des risques de sécurité
Estimant que l'application présente un niveau "inacceptable" de risque pour la vie privée et la sécurité Le Canada a annoncé lundi l'interdiction de l'application de médias sociaux TikTok, propriété de…
L’outil de surveillance le plus controversé du FBI est menacé
L'examen de l'accès du FBI aux renseignements étrangers révèle une mauvaise utilisation de la technologie de surveillance De nombreux législateurs américains, portés à de nouveaux sommets de pouvoir par les…
La Belgique adopte une loi qui autorise les hackeurs éthiques à pirater les entreprises belges pour détecter des vulnérabilités
Et met en place des règles strictes pour encadrer leurs actions Les autorités belges se disent prêtes à ne pas poursuivre en justice les pirates informatiques locaux qui tentent de…
Les cybercriminels se tournent vers les bots Telegram pour déjouer les restrictions de ChatGPT
Les éditeurs de bots autorisent actuellement jusqu'à 20 demandes gratuites, selon Check Point Check Point Research (CPR) constate que les cybercriminels se servent de bots Telegram pour contourner les restrictions…
Les cybercriminels recrutent, et ça paye (très) bien
La petite entreprise des cybercriminels ne connait pas la crise. Comme le montre cette nouvelle étude de Kaspersky, qui a analysé le marché de l’emploi sur le dark web, la…
Le pirate informatique le plus recherché de Finlande arrêté en France
Il est accusé de violation de données concernant des patients atteints de troubles mentaux et d'extorsion La police française a arrêté la semaine dernière un pirate informatique notoire, soupçonné d'avoir…
Ransomware : le FBI a piraté les hackers derrière l’attaque d’Altice
Les pirates derrière le ransomware Hive ont subi un sérieux revers. Le FBI est en effet parvenu à pénétrer dans l’infrastructure du gang pour couper leur source de revenus. En…
Valorant, LoL, TFT : Riot Games victime d’un piratage à 10 millions de dollars
Riot Games, l’éditeur de Valorant, League of Legends et TFT, a confirmé être la victime d’un gigantesque piratage. Le code source de League of Legends et de son outil anti-triche…
Des experts en sécurité sont parvenus à créer un logiciel malveillant polymorphe “hautement évasif” à l’aide de ChatGPT
Le logiciel malveillant serait capable d'échapper aux produits de sécurité Des chercheurs de la société de cybersécurité CyberArk affirment avoir mis au point une méthode pour générer un logiciel malveillant…
Cette IA peut détecter un cambrioleur à travers un mur grâce au réseau Wi-Fi
Grâce à quelques routeurs Wi-Fi bon marché et une intelligence artificielle, il est possible d’espionner quelqu’un à travers les murs de sa maison, ou de détecteur un intrus… On vous…
« Comment casser le RSA avec un ordinateur quantique ? »
Le résultat d'une recherche théorique publié par un groupe de chercheurs chinois Un groupe de chercheurs chinois vient de publier un article affirmant qu'ils peuvent - bien qu'ils ne l'auraient…
Vulnérabilités critiques chez Mercedes-Benz, BMW, Rolls Royce, Ferrari, Ford, Porsche, Toyota, Jaguar et Land Rover
Ainsi que la société de gestion de flotte Spireon Presque toutes les automobiles fabriquées au cours des cinq dernières années avaient une fonctionnalité presque identique. Si un pirate parvenait à…
Smartphones : ils peuvent écouter vos conversations… sans avoir accès au micro
Des chercheurs de cinq universités américaines ont développé une attaque capable d’écouter les conversations téléphoniques d’une personne sans avoir accès au micro, en utilisant un moyen détourné diablement efficace… Afin…
Plus de 200 millions d’e-mail d’utilisateurs de Twitter divulguées par des pirates
Les professionnels de la cybersécurité craignent le déferlement d'arnaques, de doxxing et d'attaques de phishing Les noms d'utilisateur et les adresses e-mail de plus de 200 millions d'utilisateurs de Twitter…
Des centaines de sites WordPress infectés par une porte dérobée récemment découverte
Ce nouveau logiciel malveillant pour Linux exploite 30 vulnérabilités dans des plugins WordPress Une nouvelle souche de malware Linux fait le tour des sites Web basés sur WordPress, cherchant à…
Après l’attaque d’un hôpital pédiatrique, les pirates de Lockbit s’excusent et offrent la clé de déchiffrement
Accusés d’être à l’origine de la cyberattaque ayant touché un hôpital pour enfants au Canada, l’équipe de pirates derrière le ransomware LockBit a présenté ses excuses. Le groupe, qui a…
TikTok l’avoue : plusieurs de ses employés ont espionné des citoyens américains
TikTok admet avoir espionné deux journalistes grâce aux données collectées par l’application. Pour débusquer une taupe au sein de l’entreprise, plusieurs employés ont été trop loin en organisant une opération…
Données WhatsApp divulguées – 500 millions d’enregistrements d’utilisateurs à vendre en ligne
Quelqu’un vendrait les numéros de téléphone mobile à jour de près de 500 millions d’utilisateurs de WhatsApp. Un échantillon de données étudié par Cybernews confirme probablement que c’est vrai. Le…
Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute
Réunis à la compétition annuelle Pwn2Own, les ténors de la sécurité informatique ont trouvé plusieurs failles d’importance dans le Samsung Galaxy S22. L’une d’elles leur a permis de pirater le…
La Corée du Nord utilise une tragédie pour pirater Microsoft Office et Internet Explorer
Dans un billet de blog, Google indique avoir découvert que la Corée du Nord exploitait une vulnérabilité zero-day d’Internet Explorer. Pour ce faire, les pirates utilisaient des documents Office faisant…
LastPass : une nouvelle faille de sécurité expose les données des utilisateurs
Dans un article de blog, la société éditrice du gestionnaire de mot de passe LastPass annonce que des pirates ont eu accès au service de stockage dans le cloud utilisé…
Briar : une application de messagerie chiffrée de pair à pair, elle protège contre l’écoute clandestine ou la falsification
Mais ne dissipe pas les soupçons sur la commercialisation des données Plus de trois milliards de personnes ont utilisé des applications de messagerie en 2021, ce qui en fait l'un…
Le groupe de rençongiciel Hive extorque 100 millions de dollars à 1 300 victimes dans le monde
Les cybercriminels ont pénétré dans des réseaux en utilisant des logins RDP Les cybercriminels du groupe Hive ont attaqué plus de 1 300 entreprises dans le monde, extorquant environ 100…
Cette faille permet à n’importe qui de déverrouiller certains smartphones Android
Le chercheur reçoit 70 000 dollars de Google pour avoir signalé le problème La mise à jour de sécurité publiée par Google en novembre a permis de corriger une vulnérabilité…
Des pirates francophones ont dérobé 30 millions de dollars dans des campagnes de harponnage de banques et de télécoms dans 15 pays
En Afrique, en Amérique latine et en Asie Un groupe de pirates informatiques francophones connu sous le nom d'"OPERA1ER" a été lié à une série de plus de 35 cyberattaques…
Dropbox : une faille de sécurité provoque le vol de milliers de noms et d’adresses e-mail
Un piratage sur un compte GitHub utilisé par Dropbox a conduit au vol de quelques milliers de noms et d’adresses e-mail. Les pirates ont employé une technique classique d’hameçonnage. Mauvaise…
Windows MoTW zero-day activement exploité obtient un correctif non officiel
Un correctif non officiel gratuit a été publié pour un zero-day activement exploité qui permet aux fichiers signés avec des signatures mal formées de contourner les avertissements de sécurité Mark-of-the-Web…
Google Chrome est-il vraiment le navigateur le plus dangereux ?
Le navigateur Web de Google est le plus utilisé au monde, mais également celui qui a connu le plus grand nombre failles de sécurité de toute l’histoire. Si vous lisez…
UN CRYPTAGE POST-QUANTIQUE DÉJÀ CASSÉ PAR UN SIMPLE PC EN 60 MINUTES
Le mois dernier, le NIST, le National Institute of Standards and Technology, du ministère américain du commerce, a sélectionné quatre algorithmes de chiffrement post-ordinateur quantique. Aujourd’hui, une nouvelle attaque brise…
Piratage : combien coûte un compte TikTok, LinkedIn ou Facebook sur le Dark Web ?
Une nouvelle étude révèle le prix des comptes piratés de réseaux sociaux que l’on peut acheter aujourd’hui sur le Dark Web. Des tarifs dérisoires pour avoir accès à des données…
Le piratage de Microsoft expose les informations de contact et les e-mails des clients
Microsoft a déclaré aujourd’hui que certaines des informations sensibles de ses clients ont été exposées par un serveur Microsoft mal configuré accessible sur Internet. La société a sécurisé le serveur…
Exploit PoC publié et exploité pour la faille critique Fortinet Auth Bypass
Un code d’exploitation de preuve de concept (PoC) a été mis à disposition pour la faille de sécurité critique récemment révélée affectant Fortinet FortiOS, FortiProxy et FortiSwitchManager, ce qui oblige…
Le groupe Karakurt révèle avoir piraté 149 Go de données sensibles de l’ARTP qu’il va diffuser le 17 octobre, la structure sénégalaise dément
C’est une information très sensible qui a été publiée mardi sur le compte Twitter BetterCyber, qui se définit comme une plateforme sociale de « Cybersécurité pour les marchés mal desservis » et…
La nouvelle vulnérabilité de messagerie Zimbra pourrait permettre aux attaquants de voler vos identifiants de connexion
Une nouvelle vulnérabilité de haute gravité a été révélée dans la suite de messagerie Zimbra qui, si elle est exploitée avec succès, permet à un attaquant non authentifié de voler…
Microsoft Exchange Zero-Day non corrigé sous exploitation active
Les chercheurs en sécurité mettent en garde contre des failles jusque-là non divulguées dans des serveurs Microsoft Exchange entièrement corrigés exploités par des acteurs malveillants dans des attaques réelles pour…
Méfiance : l’authentification multifacteur ne vous protège pas totalement des pirates
Le hack récent d’Uber a montré une fois de plus que les systèmes d’authentification à plusieurs facteurs ne sont pas toujours efficaces pour contrer les cybercriminels, qui usent de nouvelles…
Worok, le gang de hackers qui fait trembler les gouvernements, les armées et les banques
Des chercheurs de l’éditeur d’antivirus Eset viennent de publier un rapport sur un nouveau groupe de hackers qu’ils ont baptisé Worok. Celui-ci s’est spécialisé dans le vol d’informations, et vise principalement…
Leaks de GTA VI, piratage d’Uber : un jeune hacker de 17 ans un peu trop vantard arrêté
Le pirate d’Uber et de Rockstar a-t-il été déjà arrêté ? La police de Londres indique en tout cas qu’un jeune hacker a été appréhendé ce week-end. Son profil concorde avec…
Anonymous affirme avoir piraté des sites Web de l’État iranien et plus de 300 caméras de surveillance
Et Signal propose aux Iraniens d'utiliser des proxies pour échapper à la censure Le groupe d'hacktivistes Anonymous a affirmé mercredi être à l'origine de cyberattaques contre plusieurs sites Web affiliés…
Crypto : des hackers ont exploité la faille d’un outil Ethereum pour voler 160 millions de dollars
Le monde des cryptomonnaies vient de subir un nouveau piratage. Grâce à une brèche d’un service populaire sur Ethereum, les pirates ont dérobé 160 millions de dollars. De nombreux investisseurs…
Le correcteur orthographique de Chrome et Edge fait fuiter vos mots de passe
Le vérificateur d’orthographe de Microsoft Edge et le correcteur orthographique amélioré de Chrome envoient les données sensibles que vous saisissez, y compris vos mots de passe, sur les serveurs de…
Piratage de Rockstar Game : le code source et des vidéos de GTA VI ont fuité sur la toile. Le hacker voudrait « négocier » avec le studio
Et indique être en possession du code source de GTA V Les vidéos de gameplay ont été divulgués après qu'un pirate informatique aurait violé le serveur Slack de Rockstar Game…
Plus de 1 500 clients d’Orange Cyber Défense diffusés par un pirate
Orange Cyberdefense, la filiale spécialisée en cybersécurité d'Orange, a été touché par une fuite de données de plus d’une centaine de clients. Un acte qui n’a pas été revendiqué, mais qui pourrait…
Un adolescent de 14 ans parvient à cracker le chiffrement mis en place sur une pièce de monnaie par l’agence de cybersécurité australienne
L’agence australienne de cybersécurité Australian Signals Directorate a fait éditer une pièce de monnaie qui contient quatre couches de messages chiffrés. Mais un garçon de 14 ans en est venu…
Linux : un logiciel malveillant combine une furtivité inhabituelle avec une suite complète de fonctions
Les logiciels malveillants pour Linux sont en hausse et atteignent leur niveau le plus élevé Jusqu'à récemment, en comparaison avec Windows, les défenseurs du système d’exploitation Linux se complimentaient d’être…
France : le gouvernement va autoriser les assureurs à indemniser les victimes de ransomware
Une orientation qui est susceptible d'encourager la croissance des demandes de rançons Les assureurs pourront indemniser les victimes de ransomware qui se voient demander une rançon pour avoir à nouveau…
Des milliards de données TikTok en libre accès sur le web, faut-il s’en inquiéter ?
Des hacktivistes revendique le siphonnage d’une énorme masse de données TikTok. Mais il s’agirait en fait de données en accès libre qui ont probablement été collectées par un tiers. Vendredi…
Ransomware : le groupe Altice, maison mère de SFR, a été piraté à son tour
Des pirates ont réussi à s’introduire dans les systèmes d’Altice International et à voler des documents administratifs qui sont désormais partiellement en ligne. Les activités françaises ne seraient pas touchées…
Quelqu’un a piraté le plus grand service de taxi de Russie et a ordonné à tous les taxis disponibles de se rendre au même endroit
Créant un embouteillage de plusieurs heures à Moscou Des dizaines de chauffeurs travaillant pour Yandex Taxi à Moscou ont probablement eu une journée frustrante ce 1er septembre. Un pirate informatique…
Microsoft trouve une faille critique dans un système d’exploitation qui, pour une fois, n’est pas Windows
La vulnérabilité a été découverte dans ChromeOS et a un degré de gravité de 9,8 sur 10 Microsoft a publié vendredi dernier des détails techniques sur une vulnérabilité critique de…
Twitter confirme : les données de 5,4 millions d’internautes ont été piratées
Twitter révèle qu’une faille de sécurité a mis en danger l’anonymat de plus de 5,4 millions d’internautes. Grâce à cette brèche, il était possible de déterminer l’identité de l’utilisateur derrière…
Des pirates accèdent à un compte développeur de LastPass, parviennent à voler son code source
Et relancent le débat sur la comparaison entre les gestionnaires de mots de passe Le code source de LastPass et des informations techniques propriétaires de l’entreprise ont été volés. L'éditeur…
Plus de 900 000 clusters Kubernetes mal configurés ont été découverts exposés sur Internet à des analyses potentiellement malveillantes
Dont 65 % sont situés aux États-Unis, et 14 % en Chine Kubernetes est un système d'orchestration de conteneurs open-source très polyvalent permettant d'héberger des services en ligne et de…
LockBit, ce ransomware qui vous offre jusqu’à un million de dollars si vous arrivez à le hacker
Les pirates proposent jusqu’à un million de dollars pour ceux qui – entre autres – trouvent des failles dans les sites Web des entreprises ciblées ou dans le réseau Tor.…
Mega, le fameux site de stockage en ligne, est loin d’être aussi sécurisé qu’il n’y paraît
Des chercheurs de l’Applied Cryptography Group de l’ETH Zurich ont dévoilé des preuves de concept qui montrent que des pirates peuvent parvenir à voler la clé RSA privée d’un utilisateur,…
Le paquet PyPI “keep” aurait inclus par erreur un voleur de mots de passe
Le mainteneur aurait involontairement introduit une dépendance malveillante par une faute de frappe Une analyse a révélé récemment que les paquets PyPI "keep", "pyanxdns" et "api-res-py" contiennent une porte dérobée…
Attention : vos documents Word peuvent cacher une toute nouvelle famille de logiciels malveillants
Le nouveau malware SVCReady s’active en ouvrant un simple document Word et peut télécharger d’autres programmes malveillants sur votre ordinateur, voire vous voler des informations sur votre configuration. Les chercheurs…
Une faille dans les voitures Tesla permet aux voleurs d’avoir leur propre clé et de s’emparer de la voiture en seulement 130 secondes
L'exploit tire parti du lecteur de carte NFC des voitures Tesla Malgré leur popularité, les voitures Tesla sont notoirement piratables, et une nouvelle vidéo montre comment un cybercriminel habile pourrait…
Une vulnérabilité de type “zero-day” permettant d’exécuter du code à distance sous Windows serait activement exploitée depuis 7 semaines
Selon des chercheurs en cybersécurité Des chercheurs en sécurité ont découvert une nouvelle vulnérabilité "zero-day" de Microsoft Office qui permet aux cybercriminels d'exécuter à distance des commandes PowerShell malveillantes via…
Trois Nigérians arrêtés pour des crimes financiers assistés par des logiciels malveillants
Interpol a annoncé l’arrestation de trois Nigérians à Lagos, soupçonnés d’utiliser des chevaux de Troie d’accès à distance (RAT) pour réacheminer des transactions financières et voler des informations d’identification de…
Microsoft Teams, Windows 11 piraté le premier jour de Pwn2Own
Au cours de la première journée de Pwn2Own Vancouver 2022, les participants ont gagné 800 000 $ après avoir exploité avec succès 16 bogues zero-day pour pirater plusieurs produits, y compris le…
On peut pirater un compte Instagram… avant même qu’il ne soit créé !
Les procédures d’authentification de dizaines de services en ligne ne sont pas correctement implémentées, permettant de créer des accès parallèles en avance de phase. Parmi les services vulnérables figurent Instagram,…
Des chercheurs ont développé un malware pour attaquer votre iPhone même quand il est éteint
Des universitaires allemands ont été, sans doute les premiers, à démontrer que les iPhone les plus récents peuvent être attaqués quand ils sont éteints grâce à la fonction qui maintient…
De nombreux sites Web populaires voient ce que vous tapez avant que vous n’appuyiez sur le bouton « Envoyer »
1 844 sites Web recueillaient l'adresse électronique d'un utilisateur de l'UE Mais sur un site grand public classé parmi les 1000 premiers, les utilisateurs ne s'attendent probablement pas à ce…
Un groupe de ransomware menace de renverser le gouvernement du Costa Rica
Et réclame une rançon de 20 millions de dollars contre une clé de déchiffrement Conti, le groupe de ransomware à l'origine d'une attaque contre plusieurs ministères du Costa Rica, a…
La Commission européenne veut des backdoors dans les messageries contre la pédopornographie
La Commission européenne va présenter un projet de règlement pour lutter contre la pédopornographie. Il devrait autoriser des techniques d’analyse en local permettant de contourner le chiffrement de bout en…
Pirates exploitant le bogue critique F5 BIG-IP, exploits publics publiés
Les auteurs de menaces ont commencé à exploiter massivement la vulnérabilité critique suivie sous le nom de CVE-2022-1388, qui affecte plusieurs versions de tous les modules F5 BIG-IP, pour supprimer des…
Les pirates cachent maintenant les logiciels malveillants dans les journaux des événements Windows
Les chercheurs en sécurité ont remarqué une campagne malveillante qui utilisait les journaux d’événements Windows pour stocker des logiciels malveillants, une technique qui n’avait pas encore été documentée publiquement pour…
Vulnérabilité du contournement de l’authentification de l’interface de gestion du contrôleur LAN sans fil Cisco
C'est un 10 sur 10 en sévérité, selon certains analystes Cisco est un grand fabricant de matériel pour les réseaux informatiques, notamment en entreprise et dans les centres informatiques. Par…
Ils utilisent un ransomware de hackers russes… pour attaquer les Russes
Des pirates soutenant la cause ukrainienne ont copié le code source du ransomware Conti et le diffusent dans des entreprises russes, par vengeance. À la guerre comme à la guerre.…
Lenovo a laissé traîner des backdoors dans des millions de PC portables
Plus d’une centaine de modèles grand public contenaient des portes dérobées permettant d’implémenter des malwares particulièrement persistants directement dans le firmware UEFI. C’est un oubli qui fait plutôt mauvais…
Serveurs Docker piratés dans le cadre d’une campagne de cryptominage de logiciels malveillants en cours
Les API Docker sur les serveurs Linux sont ciblées par une campagne de crypto-minage Monero à grande échelle des opérateurs du botnet Lemon_Duck. Les gangs de cryptominage sont une menace constante pour…
Serveurs Microsoft Exchange piratés pour déployer le ransomware Hive
Une filiale de ransomware Hive a ciblé les serveurs Microsoft Exchange vulnérables aux problèmes de sécurité ProxyShell pour déployer diverses portes dérobées, y compris des beacons Cobalt Strike. À partir…
Une faille critique de Windows RPC CVE-2022-26809 soulève des préoccupations — Corrigez maintenant
Microsoft a corrigé une nouvelle vulnérabilité Windows RPC CVE-2022-26809 qui suscite des inquiétudes parmi les chercheurs en sécurité en raison de son potentiel de cyberattaques étendues et importantes une fois…
Exploit iPhone zero clic récemment détecté utilisé dans les attaques de logiciels espions NSO
Les chercheurs en menaces numériques de Citizen Lab ont découvert un nouvel exploit iMessage sans clic utilisé pour installer le logiciel espion NSO Group sur les iPhones appartenant à des…
Annonce d’une faille de sécurité dans Git pour Windows
Elle affecte les utilisateurs travaillant sur des machines multi-utilisateurs L'important Patch d'avril de Microsoft comprend un bogue qui a déjà été exploité et un second qui a été divulgué publiquement.…
Comment les hackers de l’armée russe se sont attaqués au réseau électrique ukrainien
Les créateurs d’Industroyer ont repris du service, cinq ans après avoir provoqué un black-out dans la capitale de l’Ukraine. Le terrible malware Industroyer est de retour. Créé par les hackers du groupe…
Montée en puissance des modules de protestation open source : un autre développeur npm dénonce la Russie
Et ravive le débat sur la sécurité de la chaîne d'approvisionnement des logiciels open source Les développeurs expriment de plus en plus leurs opinions par le biais de leurs projets…
Hydra, le plus grand forum de cybercriminalité du monde n’est plus
Fermé dans le cadre d'une opération policière Hydra, le plus grand forum de cybercriminalité du monde est fermé. La police fédérale allemande, en coordination avec les forces de l'ordre américaines…
Borat RAT, le malware ultra-complet… qui ne fera rire personne
Ce logiciel malveillant combine les fonctions d’espionnage, d’attaques DDoS et de ransomware. De quoi satisfaire tous les besoins des pirates. En épluchant les forums du darknet, les chercheurs en sécurité…
Pare-feu Palo Alto Networks, VPN vulnérables au bogue OpenSSL
La société américaine de cybersécurité Palo Alto Networks a averti ses clients mercredi que certains de ses produits de pare-feu, VPN et XDR sont vulnérables à un bug de boucle infinie…
Apple corrige en urgence deux failles zero-day dans iOS et macOS
Les mises à jour colmatent des vulnérabilités qui permettent aux pirates d’exécuter du code arbitraire dans le kernel, ou d’y lire des données sensibles. Si vous utilisez des appareils Apple,…
Un code de collecte de données dans des applications mobiles envoie les données des utilisateurs à la société russe Yandex
Plus de 52 000 applications Android et iOS seraient concernées Yandex, la plus grande société Internet de Russie, aurait intégré dans les applications pour smartphones un code qui permet d'envoyer…
Lockbit, champion incontesté des ransomwares ! Il chiffre vos données dix fois plus vite que la concurrence
Ce logiciel malveillant peut verrouiller 17 000 fichiers par minute. C’est dix fois plus que la vitesse de chiffrement moyenne constatée au sein des rançongiciels. Face à une attaque de ransomware, de combien…
Le cerveau du terrible groupe Lapsus$ serait un ado anglais qui habite chez sa maman
Ses hacks seraient tellement rapides que les chercheurs en sécurité - qui l’ont pisté - pensaient qu’ils étaient automatisés. Son identification s’est appuyée sur la divulgation d’informations faites par des…
Ukraine : il a transformé son logiciel open source en wiper pour punir les Russes
Un développeur a intégré une fonction malveillante dans un module JavaScript qui ne se déclenche que sur des ordinateurs russes ou biélorusses. Une idée dangereuse qui provoque d’importants dégâts collatéraux.…
Les hackers de Lapsus$ divulguent 37 Go du code source présumé de Microsoft notamment de Cortana, Bing et Bing Maps.
Le groupe a également piraté et divulgué des données de LG Electronics Le groupe Lapsus$ est le même groupe de hackers qui avait attaqué les serveurs internes de NVIDIA et…
Une fuite de documents montre que le gang de pirates informatiques, Conti, aide Poutine dans l’ombre
Et agit parfois dans l'intérêt de la Russie Pendant des années, les groupes cybercriminels russes ont agi en quasi impunité. Le Kremlin et les forces de l'ordre locales ont largement…
Près de 200 Go de code source de Samsung et le code source de la dernière technologie DLSS de Nvidia ont été publiés en ligne par les pirates Lapsus$
GitGuardian a découvert 6 695 clés de Samsung La diffusion de code source interne dans le domaine public par des adversaires se produit avec une régularité alarmante ces dernières années.…
Plus de 2 000 bases de données stockées dans le cloud se sont avérées sans aucune protection et accessibles à toute personne disposant d’un navigateur
Selon Check Point Research Check Point Research (CPR) constate que les données sensibles des applications mobiles ne sont pas protégées et sont accessibles à toute personne disposant d'un navigateur. En…
300 000 hackers volontaires se réunissent pour combattre la Russie
Dans un groupe Telegram appelé « IT Army of Ukraine » Le mois dernier, le gouvernement ukrainien a fait la demande aux volontaires de l'aider à se défendre contre la Russie.…
« Stratégie de l’emmerdement » : MongoDB va supprimer les données de ses clients russes
La société américaine MongoDB, spécialisée dans les systèmes de base de données « NoSQL », va tout simplement effacer les données de ses clients russes et biélorusses. Ces sanctions contre…
Ukraine : le cyberespace occidental se met en alerte maximale
Les agences gouvernementales craignent des attaques sur les infrastructures critiques. Toutes les organisations sont invitées à vérifier leurs protections. Faut-il craindre des cyberattaques russes majeures sur les infrastructures informatiques des…
Anonymous affirme avoir mis la main sur 820 Go de données de l’agence fédérale russe chargée de la supervision des communications
Dont 526,9 Go d'emails et 290,6 Go de données brutes Le groupe d'hacktivistes Anonymous a annoncé mercredi avoir vidé une base de données de près de 820 Go appartenant au…
Linux est victime de la vulnérabilité la plus grave depuis des années,
Dirty Pipe permet à un attaquant d'installer des portes dérobées, de modifier des scripts, etc. Linux présente une nouvelle vulnérabilité de haute gravité qui affecte tous les noyaux depuis la…
Après Nvidia, Samsung se fait dérober une quantité considérable de données sensibles
Des pirates ont publié 190 Go de codes sources. Parmi eux figureraient des données liées aux dispositifs de sécurité des smartphones Galaxy, comme le logiciel Knox ou la TrustZone. Le groupe…
Des cybercriminels utilisent un certificat Nvidia pour les faire apparaître comme des applications Nvidia sur Windows
Des identifiants de plus de 70 000 employés de Nvidia ont fuité La société américaine de fabrication de puces NVIDIA a confirmé mardi que son réseau avait été piraté à…
L’Ukraine affirme que son “armée informatique” a mis hors service des sites Web clés de la Russie,
Ce qui montre que la ligne de front cybernétique entre les deux pays s'intensifie Quelques heures après le début de l'invasion russe sur son territoire, l'Ukraine a lancé un appel aux pirates…
Nvidia, victime d’un énorme piratage, semble à la merci de ses hackers
Les pirates multiplient les revendications face à Nvidia tout en s’acoquinant avec la communauté des mineurs de cryptomonnaie. Une situation plutôt complexe à gérer pour l’entreprise américaine. Il y a…
L’Ukraine recrute une cyberarmée sur Telegram pour riposter aux attaques russes
Le ministre en charge de la transformation digitale en Ukraine a lancé un appel sur Telegram pour demander l’aide de cyberspécialistes pour mener une riposte numérique contre la Russie. La…
Guerre en Ukraine : des malwares, probablement d’origine russe, sabotent des ordinateurs
Des logiciels malveillants de type « wiper » ont infecté des centaines d’ordinateurs dans le pays. La Lettonie et la Lituanie seraient également visées. L’invasion militaire russe en Ukraine s’accompagne visiblement…
Le gouvernement ukrainien demande aux hackers de l’aider à se défendre contre la Russie,
Après que des cyberattaques ont touché les principaux sites Web du pays Des cyberattaques de grande ampleur ont touché les principaux sites Web du gouvernement ukrainien jeudi matin, alors que…
Le collectif de pirates informatiques Anonymous déclare une “cyberguerre” contre la Russie
Et désactive le site d'information de l'État Des pirates informatiques s'identifiant au collectif d'hacktivistes Anonymous ont annoncé avoir lancé des cyberopérations qui ont brièvement mis hors service le site Web…
Android : un dangereux cheval de Troie bancaire découvert sur Google Play
Baptisé Xenomorph, ce malware a infecté plus de 50 000 utilisateurs et ciblent les établissements bancaires de quatre pays européens. En fouillant dans la boutique en ligne Google Play, les chercheurs en…
« Pour trouver des failles, il faut avoir du temps et être persévérant » : Recontre avec deux hackers français
Les hackers français « Saxx » et « Hisxo » sont des chasseurs de prime. Ils nous racontent comment le bug bounty se vit au quotidien. C’est une course mondiale à l’échalote, mais invisible pour le…
Le ministère ukrainien de la Défense et deux banques du pays victimes d’une attaque DDoS
Dans un contexte de tensions avec la Russie avec un conflit militaire potentiel Mardi, le ministère ukrainien de la Défense a été victime d'une attaque DDoS qui a empêché les…
Microsoft va bloquer les macros téléchargées depuis Internet par défaut dans cinq applications Office
Afin de lutter contre les ransomwares et d'autres logiciels malveillants Alors que les cyberattaques augmentent, Microsoft annonce un changement important dans sa suite bureautique Office visant à réduire les risques…
Moonbounce, le dangereux malware qui se cache dans la mémoire flash des cartes mères
Planqué dans le firmware de la puce SPI, ce rootkit peut infecter le système d’exploitation et profite d’une grande persistance sur la machine. Un vrai cauchemar. Les fins limiers de…
Une deuxième société israélienne a exploité une faille d’Apple pour pirater des iPhones
Le logiciel espion REIGN de Quadream a utilisé le même exploit que Pegasus de NSO Group Une deuxième société d'espionnage israélienne a exploité une faille dans la sécurité d'Apple pour…
Brata, le malware bancaire qui efface toutes vos données… après les avoir volées
Pour effacer ses traces après la fraude, ce cheval de Troie Android n’hésite pas à réinitialiser à l’état d’usine votre appareil. Ainsi, non seulement on se fait arnaquer, mais on…
Apple déploie iOS et iPadOS 15.3, et corrige d’importantes failles de sécurité
Il est important de mettre rapidement à jour votre iPhone et votre iPad. Apple propose aussi des mises à jour pour watchOS et macOS qui corrigent des problèmes de vulnérabilité.…
La place de marché Crypto.com hackée, plus de 29 millions d’euros évaporés
Des pirates ont réussi à contourner l’authentification forte pour réaliser des virements frauduleux. En réaction, la place de marché va considérablement muscler son infrastructure de sécurité. Désormais, pas une semaine…
Un hacker de 19 ans trouve un bogue qui lui permet de contrôler plus de 25 Tesla à distance
Mais la faille exploitée ne se trouverait pas dans l'infrastructure de Tesla Un hacker de 19 ans basé en Allemagne déclare avoir trouvé une faille dans un logiciel tiers utilisé…
Un bug dans le navigateur Safari permet de pister les internautes
En raison d’une mauvaise implémentation d’une interface de programmation, il est possible de connaître l’identité d’un internaute et son historique de navigation. Voilà un bug qui fait désordre dans l’univers…
Fin de partie pour REvil, célèbre groupe cybercriminel spécialisé dans le ransomware
Les forces de l’ordre russes auraient infligé le coup de grâce à ce fameux groupe de pirates. Quatorze personnes ont été arrêtées et une grande quantité d’argent liquide saisie. …
Apple corrige enfin une faille très gênante dans HomeKit
Suite à la publication d’un chercheur en sécurité, Apple a publié en urgence une mise à jour qui évite de faire planter durablement les iPhone et iPad. Apple vient de…
Une faille dans Apple HomeKit peut faire planter les iPhone
Une mauvaise gestion des noms des objets connectés permet de geler le système d’exploitation. Aucun correctif n’est disponible pour l’instant. Le chercheur en sécurité Trevor Spiniolas vient de révéler l’existence…
Avira, antivirus gratuit, se lance dans le minage de cryptomonnaie
Une nouvelle version du célèbre logiciel intègre une fonction de minage d’Ethereum, tout comme la suite payante de Norton. Un moyen pour son entreprise mère, NortonLifeLock de gagner de l’argent,…
Norton installe un mineur de cryptomonnaie appelé Norton Crypto
Ce qui fait penser que l'ensemble de l'industrie des antivirus est en grande partie une arnaque Norton, une grande entreprise de cybersécurité parfois controversée, a récemment lancé Norton Crypto dans…
Ces pirates détournent les commentaires de Google Docs pour effectuer des attaques par phishing
Il est possible d’envoyer des messages malveillants en détournant la fonction de commentaire de Google Docs. Des campagnes d'attaque sont actuellement en cours. Une nouvelle technique de phishing commence à…
Les logiciels malveillants iOS peuvent simuler des arrêts d’iPhone pour espionner la caméra, le microphone
Les chercheurs ont mis au point une nouvelle technique qui simule un arrêt ou un redémarrage des iPhones, empêchant les logiciels malveillants d’être supprimés et permettant aux pirates d’espionner secrètement…
Cybersécurité : les événements qui ont marqué le monde en 2021
Mort de John McAfee, backdoor d’Apple, scandale Pegasus… L’année qui se termine a été riche en événements sécurité. Avec en prime, de nouveau, un incident d’ordre mondial pile pour la…
Une quatrième vulnérabilité découverte dans la bibliothèque de journalisation Log4J
Les utilisateurs sont conviés à passer à la version 2.17.1 Apache a publié une autre version de Log4j, la version 2.17.1, qui corrige une vulnérabilité d'exécution de code à distance…
95 000 cyberattaques ont été recensées cette année, une augmentation de 45 398 par rapport à 2020
Les grandes entreprises étant les plus ciblées, selon Orange Cyberdefense Les cyberattaques qui peuvent conduire les entreprises à mettre fin à leurs activités ou à se protéger contre de nouvelles…
La force globale d’un mot de passe augmente de manière exponentielle à l’ajout d’un caractère supplémentaire
Il faudrait 34.000 ans pour craquer un code à 12 caractères différents La société de recherche de données en ligne Statista a partagé un graphique, basé sur les données de…
Ces hackers pourraient pirater le module Wi-Fi de votre smartphone… en passant par le Bluetooth
Un manque d’étanchéité entre les composants radio crée un nouveau vecteur d’attaque dans des milliards de terminaux. Pour l’instant, aucune parade n’est à l’horizon. Optimiser la performance peut parfois diminuer…
Pourquoi la terrible faille Log4Shell s’avère si difficile à corriger
Le module vulnérable est omniprésent dans l’univers Java, avec à la clé des niveaux d’interdépendance parfois très complexes. Diffuser le correctif sera un travail de longue haleine. Comme cadeau de…
« Les malwares les plus sophistiqués au monde sont ceux du groupe Turla »
Matthieu Faou est un chercheur en logiciels malveillants. Il remonte les pistes des hackers les plus sophistiqués de la planète. De passage à Paris, il nous livre les secrets de…
DarkWeb : le marché des pass sanitaires frauduleux explose
De plus en plus de fraudeurs proposent des certificats Covid-19 aux personnes qui ne veulent pas se faire vacciner. Un business qui s’appuie probablement sur la complicité de membres du personnel…
Le premier correctif de la vulnérabilité critique zero day Log4J a sa propre vulnérabilité qui est déjà exploitée
Les entreprises sont exhortées à utiliser le second Depuis que la vulnérabilité a été découverte la semaine dernière, le monde de la cybersécurité est passé à la vitesse supérieure pour…
La faille Log4Shell provoque un tsunami d’attaques, un cauchemar pour la sécurité informatique
Botnets, ransomwares, mineurs de cryptomonnaie, portes dérobées… Des centaines de milliers d’attaques ont d’ores et déjà été comptées, avec le but d’installer toute sorte de malwares. Cela n’a pas duré…
Des cybercriminels exploitent activement la faille critique dans Log4J : plus de 840 000 attaques ont été détectées.
Le spectre d'un scénario rappelant Heartbleed fait surface Une vulnérabilité dans Log4J permet à un attaquant de provoquer une exécution de code arbitraire à distance s'il a la capacité de…
CVE-2021-44228 Log4Shell : comment détecter et corriger cette vulnérabilité sur Log4J ?
CVE-2021-44228 Log4Shell : une vulnérabilité de type exécution de code à distance qui affecte le logiciel Apache Log4J Le 9 décembre 2021, le chercheur en sécurité p0rz9 a publié sur…
Une grave faille 0day dans la bibliothèque Java Log4j est déjà exploitée
Une grave vulnérabilité dans les bibliothèques de journalisation Java permet l'exécution de code à distance non authentifié et l'accès aux serveurs, avertissent des chercheurs. Une vulnérabilité zero-day récemment découverte dans…
Un document du FBI montre quelles données le Bureau peut obtenir des applications de messagerie chiffrées
Lequel des services de messagerie assure le plus la sécurité de ses utilisateurs ? Lequel des services de messagerie assure le plus la sécurité de ses utilisateurs ? Lequel est…
Les hackers russes de SolarWinds infiltrent aussi des organisations françaises
Ce groupe est actuellement l’un des plus dangereux de la planète. Ils continuent d’attaquer des organisations dans le monde entier. Les alertes concernant les redoutables hackers de SolarWinds se multiplient.…
BitMart : des pirates ont siphonné plus de 150 millions de dollars en cryptoactifs
La place de marché s’est fait subtiliser la clé privée de deux de ses portefeuilles. L’entreprise compte rembourser intégralement ses clients. C’est l’un des plus grands vols dans l’histoire des…
Des téléphones d’employés du ministère des Affaires étrangères des États-Unis piratés par un logiciel espion
Fournit pas l'entreprise israélienne NSO Group Le département d'État des États-Unis, est le département exécutif fédéral des États-Unis chargé des relations internationales. Il est donc l'équivalent du ministère des Affaires…
Android : les nouvelles techniques des pirates pour s’attaquer à vos applications bancaires
Les dernières campagnes de malwares utilisent des stratagèmes assez sophistiqués pour inciter l’utilisateur à accepter l’installation d’une module logiciel additionnel… qui est en réalité un malware. Le jeu du chat…
Cybercriminalité : gigantesque coup de filet, un millier de personnes arrêtées dans le monde
Un nouveau dispositif de lutte contre le blanchiment d’argent a été testé à l’occasion d’une opération de police internationale. Il permet de bloquer rapidement des transferts d’argent illicites, nerf de…
Des chercheurs en sécurité ont découvert CronRAT, un nouveau cheval de Troie d’accès à distance (RAT) furtif conçu pour attaquer les systèmes Linux
Se cachant sous la forme d'une tâche planifiée Des chercheurs en sécurité ont découvert un nouveau cheval de Troie d'accès à distance (RAT) furtif, conçu pour attaquer les systèmes Linux.…
Huawei : un cheval de Troie infecte neuf millions d’utilisateurs de son AppGallery
Ce code malveillant siphonne le numéro de téléphone et affiche des publicités. Le géant chinois a supprimé les 190 applications vérolées. Les chercheurs en sécurité de Dr.Web ont détecté un cheval…
Apple attaque en justice NSO Group, concepteur de Pegasus, logiciel espion des iPhone
Dans un mouvement sans précédent, le géant de Cupertino vient d’annoncer attaquer en justice la société israélienne, qui fait commerce de failles de sécurité et d’outils espions. C’est elle qui…
Les mots de passe d’un million de sites WordPress ont été volés par des pirates
Pendant plus de deux mois, ces sites ont pu être hackés jusqu’à l’os. Ce qui représente donc un grand risque pour l’ensemble des internautes qui les fréquentaient. On peut difficilement…
Titan M : Ils ont hacké la puce qui sécurise les smartphones Google (mais ce n’était pas facile)
Des chercheurs en sécurité ont réussi, pour la première fois, à pirater la puce de sécurité des Pixel. Mais pour y arriver, il a fallu créer un dispositif d’interception… plutôt…
Dix mois après son démantèlement, le botnet Emotet est de retour
Quelqu’un est en train de rebâtir l’infrastructure technique que les forces de l’ordre avaient sabordée. Le malware est actuellement distribué par des pièces jointes vérolées. Dans le monde cyber, les…
Des bots permettent aux pirates de pénétrer sans effort et de manière convaincante dans les comptes Coinbase, Amazon, PayPal et bancaires
Malgré l'utilisation de l'authentification à deux facteurs Une récente étude du média canado-américain Vice (Motherboard) suggère que le mécanisme d'authentification à deux facteurs (2FA) ne protège pas les utilisateurs aussi…
Piraté par des espions américains, Booking.com a décidé… de ne rien faire
Des données de milliers de réservations dans le Moyen-Orient ont été volées par une agence de renseignement américaine. Mais aucune victime de ce piratage n’a été alertée. Dans un livre…
Ransomware: sur la piste de Lockean, un groupe de pirates qui adore la France
Six entreprises françaises ont succombé aux attaques de ces cybercriminels ces dernières années, dont Ouest France et Pierre Fabre. Le profil de ce groupe est typique du fonctionnement actuel de…
NSO Group, éditeur du logiciel espion Pegasus, placé sur la liste noire des États-Unis
L’administration Biden veut mettre fin à la prolifération d’outils numériques de répression. Trois autres éditeurs ont été bannis : Candiru, Positive Technologies et CSIC. C’est peut-être le début de la fin…
Cette attaque quasi indétectable permet de corrompre le code source de n’importe quelle application
Grâce à la directionnalité d’un texte au standard Unicode, il est possible d’insérer des portes dérobées dans un code source sans que cela ne se voie. Heureusement, cette attaque est…
Drogue, armes, faux médicaments… Vaste coup de filet sur le dark web
L’opération « Dark HunTOR » a permis de saisir 234 kg de drogues dans le monde entier, dont 200 000 pilules médicales contrefaites et potentiellement létales. Quelque 150 personnes qui achetaient ou vendaient de la drogue…
Le ransomware “Hive” chiffre désormais les systèmes Linux et FreeBSD
Mais cette variante du ransomware est encore boguée et ne fonctionne pas toujours Les chercheurs de la société slovaque de cybersécurité ESET ont découvert une nouvelle variante du ransomware Hive…
La vulnérabilité d’un plugin WordPress a ouvert un million de sites à une prise de contrôle à distance
Cette faille permet à toute personne non identifiée d'accéder aux informations sensibles Les chercheurs en sécurité de Wordfence, une société spécialisée dans l'ingénierie logicielle et la sécurité, ont révélé que…
Les hackers russes de SolarWinds reviennent à la charge avec des attaques de masse
Les pirates du renseignement extérieur russe ont considérablement augmenté le volume de leurs attaques. Et ils ciblent notamment les prestataires informatiques. Les circuits d’approvisionnement informatiques continuent d’intéresser fortement les hackers…
Les innovations surprenantes (et parfois flippantes) du salon Milipol
Drones, robots patrouilleurs, surveillance optique et électromagnétique… L’édition 2021 du salon Milipol montre, une fois de plus, l’appétence des forces de l’ordre pour les nouvelles technologies. Petite sélection au gré de…
Cette entreprise est prête à payer pour des failles zero-day dans NordVPN, ExpressVPN et Surfshark
Zerodium, une entreprise qui fait l'intermédiaire entre groupes de hackers et clients gouvernementaux, cherche activement des failles dans les VPN les plus populaires. Aucun prix n’a été révélé pour l’instant.…
Un cybercriminel vole la BD d’identification de toute la population argentine
Les données du président Alberto Fernández et des superstars du football Lionel Messi et Sergio Aguero piratées Un cybercriminel a piraté le système d’information du gouvernement argentin. Le pirate informatique…
LANtenna : ils ont exfiltré des données depuis un PC grâce aux ondes émises par son câble Ethernet
Baptisée LANtenna, cette attaque permet de créer un canal de communication secret avec un rayon d’action de plusieurs mètres. Mais le débit est plutôt faible. Les hackers de l’université Ben…
Pangu réalise le jailbreak iOS 15 de l’iPhone 13 Pro à la Tianfu Cup
Une équipe d’experts en jailbreak aurait remporté un prix de 300 000 $ lors du concours annuel de piratage de la Tianfu Cup en Chine, en effectuant un jailbreak à distance sur…
Un groupe de chercheurs a déclaré que la « technologie dangereuse » d’analyse de photos d’Apple était invasive et inefficace
Pour détecter les images d'abus sexuels sur des enfants Plus d'une douzaine d'éminents experts en cybersécurité ont accusé Apple de s'être appuyé sur une « technologie dangereuse » dans son…
La Russie a été exclue de la réunion virtuelle de 30 pays pour lutter contre les ransomwares dirigée par les États-Unis
Car les gangs de ransomware russes opéreraient avec l'approbation du Kremlin La Russie n'a pas été invitée à participer à la réunion virtuelle de 30 pays dirigée par les États-Unis…
Les téléphones Android espionnent constamment leurs utilisateurs et transmettent des informations sensibles au développeur du système d’exploitation
Et également à des tiers, selon une étude Une nouvelle étude menée par une équipe de chercheurs universitaires au Royaume-Uni a dévoilé une multitude de problèmes de confidentialité liés à…
La police ukrainienne a arrêté un pirate informatique qui contrôlait un botnet de 100 000 dispositifs
Utilisé pour mener des attaques DDoS pour le compte de clients payants La police ukrainienne a arrêté un pirate informatique qui contrôlait un botnet de 100 000 dispositifs, utilisé pour…
Coup de filet majeur dans le milieu du ransomware : REvil démantelé ?
Les forces de l’ordre ont arrêté deux individus en Ukraine qui opéraient l’infrastructure d’un important rançongiciel. Il est probable qu’il s’agisse de REvil. Deux gros poissons du ransomware ont été…
Le pirate de l’AP-HP, un anti-passe sanitaire, a été arrêté
L’homme a reconnu avoir volé et publié les 1,4 million de rapports de tests Covid-19. Il a été mis en examen ce vendredi. Il a 22 ans, habite dans le Var et…
Anonymous divulgue des gigaoctets de données provenant de l’hébergeur d’extrême droite Epik
Dans le cadre d'une opération nommée « Epik Fail » Le collectif de hacktivistes Anonymous affirme avoir piraté des gigaoctets de données de l'hébergeur de sites liés à l'extrême-droite Epik.…
Les développeurs du ransomware REvil ont ajouté une porte dérobée pour tromper les affiliés
Et détourner les négociations de rançon afin de les priver des paiements Les cybercriminels réalisent peu à peu que les exploitants du ransomware REvil ont peut-être détourné les négociations de…
Un chercheur en sécurité présente un câble Lightning avec une puce dissimulée qui enregistre les frappes sur le clavier
Et peut obtenir les mots de passe ou d'autres données Il ressemble à un câble Lightning, il fonctionne comme tel et il peut être utilisé pour connecter un clavier à…
L’étrange histoire du hacker qui aurait piraté les données de 60 millions de clients de T-Mobile
Un jeune Américain revendique le piratage de l’opérateur. Il se dit persécuté par la CIA et voulait « faire du bruit ». Il aurait accédé aux données par le biais d'un routeur non…
Windows 10 : brancher une souris Razer suffit pour obtenir les droits admin
Le programme d’installation permet d’ouvrir une fenêtre PowerShell avec les privilèges admin/système. Ce qui donne un accès total au système. Le chercheur en sécurité qui répond au pseudonyme de Jonhat…
Poly Network demande au hacker qui lui avait volé plus de 600 Ms $ en cryptomonnaie de devenir son Conseiller principal en sécurité
Et indique qu'aucune plainte ne sera déposée contre lui Poly Network est une plateforme de finance décentralisée (DeFi) qui permet d'échanger des jetons entre différentes blockchains. Le fondateur du projet…
Cryptomonnaies : des pirates informatiques ont réalisé un casse de génie
Une faille dans le protocole d’interopérabilité d’une société spécialisée dans les transferts de cryptomonnaies a permis de subtiliser des actifs évalués à 600 millions de dollars. C’est le plus gros vol…
Protection de l’enfance : Apple crée la backdoor dont la police a toujours rêvé
Sur le plan technique, les nouveaux dispositifs de détection d’images pédopornographiques mis en place par Apple constituent une porte dérobée parfaite, directement embarquée sur le terminal. Ce qui n’est pas…
Contre toute attente, la hacker de Poly Network rend la fortune qu’il a dérobée
Il aurait agi par pur plaisir, et aussi pour mettre les cryptoactifs « en sécurité » face au risque de vol. Un raisonnement tortueux et peu convaincant. Incroyable retournement de situation. Le hacker qui…
Projet Pegasus : ce qu’il faut retenir des révélations sur cet énorme scandale d’espionnage
Des milliers de smartphones pourraient avoir été infectés par les outils d’une société israélienne. Le logiciel était utilisé par des Etats autoritaires pour surveiller des opposants, journalistes, avocats et politiques,…
« Projet Pegasus » : Amazon débranche les serveurs de l’entreprise de surveillance NSO Group
Alors que l'enquête continue sur le rôle joué par la société dans la surveillance de milliers de personnes Comme ce fut le cas en début d'année avec le réseau social Parler,…
Pegasus : comment un des smartphones d’Emmanuel Macron a pu être espionné
L’un des téléphones portables du président aurait potentiellement été infecté par le logiciel espion Pegasus. Il s'agissait d'un appareil grand public non sécurisé et pourtant régulièrement utilisé depuis 2017. L’un…
Projet Pegasus : cet outil avancé permet de détecter des traces du logiciel espion sur votre smartphone
Le laboratoire de sécurité d'Amnesty International vient de publier un programme pour détecter des indicateurs de compromission sur les smartphones iOS et Android. Le logiciel espion Pegasus de la société…
Une attaque géante par ransomware contraint des supermarchés à fermer
Lors d'un appel téléphonique vendredi, le président des États-Unis, Joe Biden, a insisté auprès de son homologue Vladimir Poutine pour qu'il prenne des mesures afin d'endiguer les récentes attaques par…
L’OTAN durcit le ton face aux cyberattaques et envisage la riposte militaire
D'après un communiqué officiel Depuis l’avènement de l’informatique, les cyberattaques ont toujours été présentes. Seulement, on observe ces dernières années que celles-ci se font de plus en plus fréquentes. Elles…
Le ransomware, qui a frappé près de 1 500 entreprises, était programmé pour épargner les ordinateurs russes
Le code informatique derrière la cyberattaque aurait été écrit de manière à ce que le malware évite les systèmes utilisant la langue russe. L’attaque qui a corrompu un logiciel de la…
Une brèche dans LinkedIn aurait exposé les données de 92 % des utilisateurs, y compris les salaires présumés
La société affirme que cette fuite n'est pas une violation de données Une autre fuite massive de données de LinkedIn aurait exposé les enregistrements de 700 millions d'utilisateurs, soit plus…
Ce hacker a vidé un distributeur de billets grâce à son lecteur NFC et un simple smartphone
Un chercheur en sécurité dit avoir trouvé un moyen de retirer de l’argent d’un distributeur avec une appli Android malveillante, en s’appuyant notamment sur des failles trouvées dans les lecteurs…
TPM 2.0 : à quoi sert cette technologie indispensable pour passer à Windows 11 ?
La nouvelle version de Windows exige la présence d’un module de sécurité de dernière génération. La bonne nouvelle, c’est qu’il est probable que votre ordinateur dispose déjà d'un tel composant.…
Comment la France intensifie sa lutte anti-drones
Notre pays veut se doter de nouveaux dispositifs pour détecter et neutraliser des drones en cas d’attaque lors de la Coupe du monde de rugby en 2023 et des Jeux…
Plus de 30 millions d’ordinateurs Dell peuvent être piratés à distance
Un ensemble de failles permet d’usurper l’identité des serveurs de mise à jour UEFI et, par conséquent, de prendre le contrôle des terminaux. Des correctifs sont disponibles. Les chercheurs en…
La nouvelle solution d’Apple pour enfin se débarrasser des mots de passe
Apple compte mettre fin aux mots de passe avec sa technologie Passkeys in iCloud Keychain, qui utilise le standard WebAuthn et l'authentification biométrique. Sera-t-il enfin possible un jour de se passer…
Coup de filet mondial : 800 criminels ont été piégés grâce à une fausse appli de communication
Plusieurs centaines de membres de la mafia et de gangs de motards australiens ont été inculpés dans le cadre de la plus grande opération de lutte contre le crime jamais…
WWDC : Apple renforce encore la protection des données personnelles et lance son propre VPN
Blocage des pixels invisibles dans les e-mails, reconnaissance vocale de Siri en local, un service VPN à serveurs doublés… Apple a décidé de mettre le paquet au niveau de la…
TikTok collecte les données biométriques des utilisateurs
L’éditeur va désormais capter les empreintes faciales et vocales des utilisateurs étasuniens, après avoir — éventuellement — demandé un consentement. Pourquoi ? Probablement pour le ciblage publicitaire. En épluchant les nouvelles…
Comment les acteurs des ransomwares ajoutent des attaques DDoS à leur arsenalPour augmenter la pression sur les victimes
Il n'est pas toujours évident que les victimes paient la rançon dans le cadre d'une attaque de ransomware, certaines d'entre elles se tournant en premier lieu vers des entreprises qui estiment…
Des pirates ont utilisé 11 failles zero-day pour pirater des PC et des smartphones
Un groupe de hackers non identifiés ont piégé des douzaines de sites web pour pirater des utilisateurs sous Windows, Android ou iOS. Voilà un groupe de pirates qui ne lésine…