Actualité sécurité Informatique

Micros cachés dans les appareils Nest : Google reconnaît son « erreur »

Micros cachés dans les appareils Nest : Google reconnaît son « erreur »

Les micros dissimulés dans les Nest Guard « ne devaient jamais être un secret », explique Google.

Consulter cet article

Les hackers de Vladimir Poutine mettent moins de 20 minutes pour infester un réseau

Les hackers de Vladimir Poutine mettent moins de 20 minutes pour infester un réseau

Le temps que mettent les pirates pour se répandre dans une infrastructure est très variable. Selon Crowdstrike, cela peut aller de quelques dizaines de minutes à plusieurs heures.

Consulter cet article

Des hackers russes tentent-t-ils d'influencer les prochaines élections européennes ?

Des hackers russes tentent-t-ils d'influencer les prochaines élections européennes ?

Microsoft révèle que des pirates de l'armée russe ont lancé des campagnes de hameçonnage entre septembre et décembre contre des think tanks et des organisations politiques en Europe.

Consulter cet article

Un lien piégé suffisait pour prendre le contrôle de votre compte Facebook

Un lien piégé suffisait pour prendre le contrôle de votre compte Facebook

Une URL vulnérable permettait d'y ajouter une adresse email et de prendre le contrôle du compte par le biais de la réinitialisation du mot de passe.

Consulter cet article

Les techniques de Huawei pour dérober les secrets d'Apple

Les techniques de Huawei pour dérober les secrets d'Apple

Le géant chinois aurait encouragé ses salariés à tenter d'obtenir par tous les moyens des informations et données secrètes sur ses concurrents. Apple figurerait en bonne place dans la liste des sociétés « espionnées ».

Consulter cet article

Des mineurs de cryptomonnaie découverts dans des applications du Microsoft Store

Des mineurs de cryptomonnaie découverts dans des applications du Microsoft Store

Au moins huit applications téléchargeables gratuitement sur le Microsoft Store utilisaient les ressources du PC sur lequel elles étaient installées pour miner du Monero à l'insu de l'utilisateur.

Consulter cet article

Plus de 18 000 applis Android collectent des identifiants... sans en avoir le droit

Plus de 18 000 applis Android collectent des identifiants... sans en avoir le droit

D'après les conditions d'utilisation de Google, seul l'identifiant publicitaire d'Android peut être utilisé pour le ciblage comportemental. Mais beaucoup d'applications contournent cette règle en transmettant aux régies publicitaires des identifiants persistants.

Consulter cet article

Facebook pisterait des utilisateurs menaçants grâce à son réseau social

Facebook pisterait des utilisateurs menaçants grâce à son réseau social

La plate-forme se servirait de ses services web pour localiser et surveiller des personnes hostiles. Elle tiendrait aussi une liste noire d'employés licenciés et d'utilisateurs vindicatifs.

Consulter cet article

Vidéo : on a hacké une trottinette Xiaomi en quelques secondes !

Vidéo : on a hacké une trottinette Xiaomi en quelques secondes !

Une application Android permet à n'importe qui de verrouiller à distance une trottinette Xiaomi M365 / Mi Electric Scooter. Nos tests montrent que ce piratage fonctionne sans problème et qu'il est loin d'être inoffensif pour les utilisateurs.

Consulter cet article

Les données personnelles des cadors de la cyberdéfense française ont fuité sur la Toile

Les données personnelles des cadors de la cyberdéfense française ont fuité sur la Toile

Plus de 2 200 noms et coordonnées personnelles des principaux directeurs en sécurité informatique de la Nation étaient en accès libre sur le site Web du Clusif, le club des experts en sécurité informatique français.

Consulter cet article

Trottinettes piratables : Xiaomi prépare une mise à jour « au plus vite »

Trottinettes piratables : Xiaomi prépare une mise à jour « au plus vite »

Une faille critique permet de prendre le contrôle à distance des trottinettes M365, depuis un simple smartphone. Le fabricant chinois promet un correctif qui devrait résoudre le problème.

Consulter cet article

Porno et jeux d'argent pullulent à l'ombre du programme Enterprise d'Apple

Porno et jeux d'argent pullulent à l'ombre du programme Enterprise d'Apple

L'écosystème d'Apple n'est pas si propre qu'il en a l'air. Pour diffuser une appli mobile interdite sur l'AppStore, il est finalement assez simple de se procurer un compte Enterprise. Les contrôles sont minimalistes.

Consulter cet article

Des données volées sur MyFitnessPal et MyHeritage en vente sur le dark web

Des données volées sur MyFitnessPal et MyHeritage en vente sur le dark web

617 millions de comptes de 16 plates-formes différentes ont été compromis. Les adresses mail, mots de passe et noms des utilisateurs sont monnayés sur le marché noir.

Consulter cet article

Ce faux câble pour iPhone permet de pirater n'importe quel ordinateur à distance

Ce faux câble pour iPhone permet de pirater n'importe quel ordinateur à distance

Ce câble Lightning est doté d'un module Wi-Fi fait maison, judicieusement planqué dans sa prise USB. Ce qui permet de prendre le contrôle à distance de l'ordinateur sur lequel il est branché.

Consulter cet article

Apple part en guerre contre les applications espionnes sur son App Store

Apple part en guerre contre les applications espionnes sur son App Store

Les développeurs de l'App Store sont sommés de recueillir le consentement explicite des utilisateurs pour enregistrer leurs activités. S'ils n'obtempèrent pas, ils seront exclus.

Consulter cet article