Actualité sécurité Informatique

Apple Siri, Google Now, Samsung S-Voice? l'authentification vocale prise en défaut

Apple Siri, Google Now, Samsung S-Voice? l'authentification vocale prise en défaut

Des chercheurs en sécurité ont trouvé plusieurs méthodes permettant de contourner ce type de protection, révélant l'inefficacité crasse de cette technologie.

Consulter cet article

Vous avez une télé connectée LG ? Attention, elle peut être hackée !

Vous avez une télé connectée LG ? Attention, elle peut être hackée !

Des chercheurs en sécurité sud-coréens ont trouvé plusieurs failles critiques dans le système d'exploitation WebOS permettant de prendre le contrôle à distance d'un téléviseur connecté.

Consulter cet article

ProtonVPN, le VPN qui vous promet une connexion (vraiment) sécurisée

ProtonVPN, le VPN qui vous promet une connexion (vraiment) sécurisée

Ce service, qui existe également en version gratuite, s'appuie sur une infrastructure de routage spécifique permettant de mieux protéger l'adresse IP de l'utilisateur.

Consulter cet article

Windows 10: Microsoft veut supprimer l'ancien système de partage de fichiers

Windows 10: Microsoft veut supprimer l'ancien système de partage de fichiers

Le système de partage SMBv1 est désormais obsolète et a été récemment utilisé pour des ransomwares tels que WannaCry.

Consulter cet article

Frappé par un ransomware, un hébergeur sud-coréen paye un million de dollars

Frappé par un ransomware, un hébergeur sud-coréen paye un million de dollars

Les pirates ont bloqué 153 serveurs et demandé une rançon de 550 bitcoins. Bons princes, ils ont concédé une remise de 27 % et un paiement en trois fois.

Consulter cet article

Le parlement européen veut généraliser le chiffrement de bout en bout

Le parlement européen veut généraliser le chiffrement de bout en bout

Les députés du parlement européen ont considérablement amendé la proposition de loi de la commission européenne relative à la vie privée et aux communications électroniques, au bénéfice de l'utilisateur.

Consulter cet article

Pirater une chaîne de TV internationale, mode d'emploi

Pirater une chaîne de TV internationale, mode d'emploi

Au printemps 2015, des hackers probablement d'origine russe avaient réussi à saboter en profondeur la chaîne d'information francophone TV5 Monde. Voici le récit de cette opération, sur la base d'éléments techniques qui viennent d'être révélés.

Consulter cet article

Des dizaines d'applications du Play Store, infectées par un adware très coriace

Des dizaines d'applications du Play Store, infectées par un adware très coriace

Une fois installées, ces applications vont afficher des placards de pub sur l'écran d'accueil, même si elles sont arrêtées par l'utilisateur.

Consulter cet article

Avec CherryBlossom, la CIA peut pirater n'importe quel point d'accès Wi-Fi

Avec CherryBlossom, la CIA peut pirater n'importe quel point d'accès Wi-Fi

D'après des documents révélés par Wikileaks, l'agence de renseignement américaine prend le contrôle à distance d'équipements Wi-Fi pour intercepter les flux de données émanant de personnes ciblées.

Consulter cet article

Industroyer, le malware conçu pour provoquer un blackout électrique

Industroyer, le malware conçu pour provoquer un blackout électrique

Responsable de coupures massives d'électricité en Ukraine, ce malware a été conçu pour s'attaquer à n'importe quel réseau électrique. Et représenterait la plus grande menace informatique contre les infrastructures industrielles depuis Stuxnet.

Consulter cet article

Doubleswitch : la menace qui plane sur les comptes Twitter certifiés

Doubleswitch : la menace qui plane sur les comptes Twitter certifiés

Des hackers ont trouvé le moyen de prendre le contrôle de comptes certifiés pour diffuser de fausses informations.

Consulter cet article

Qui sont ces hackers qui communiquent via le compte Instagram de Britney Spears ?

Qui sont ces hackers qui communiquent via le compte Instagram de Britney Spears ?

La zone de commentaires sur le compte de l'artiste a été utilisée comme canal de communication caché. Les auteurs de cette opération ne sont pas des inconnus. Il s'agit de pirates d'origine russe qui ont déjà brillé par leur ingéniosité.

Consulter cet article

Comment les codes invisibles des copieurs et imprimantes peuvent trahir les lanceurs d'alerte

Comment les codes invisibles des copieurs et imprimantes peuvent trahir les lanceurs d'alerte

La plupart des appareils d'impression intègrent un dispositif de traçage basé sur de minuscules points qui permettent de retrouver l'origine d'une feuille imprimée. Mieux vaut le savoir avant de révéler des documents top secret de la NSA...

Consulter cet article

Bases de données : plus de 5000 téraoctets en libre accès sur le Web !

Bases de données : plus de 5000 téraoctets en libre accès sur le Web !

Des milliers de bases de données Hadoop sont accessibles en ligne sans authentification. Des pirates ont commencé à les effacer, sans raison apparente. En France, des bases ont également été perdues.

Consulter cet article

Ce rapport top secret détaille comment la Russie a tenté de hacker l'élection américaine

Ce rapport top secret détaille comment la Russie a tenté de hacker l'élection américaine

Selon la NSA, le renseignement militaire russe a organisé peu avant l'élection présidentielle des campagnes de phishing pour pirater des acteurs impliqués dans le déroulement du processus électoral.

Consulter cet article