Le ransomware Ragnar Locker continue à harceler le secteur de l’énergie

Les cybergangs spécialisés dans les rançongiciels n'hésitent pas à exploiter les inquiétudes suscitées par les perturbations dans les secteurs de l'énergie et d'autres infrastructures critiques. Avec à la clé bien souvent de gros dégâts. [Lire plus...]

Continuer la lectureLe ransomware Ragnar Locker continue à harceler le secteur de l’énergie

Les cyberattaques « nouvelle génération » contre les logiciels open source vont augmenter de 650% en 2021

De nouvelles techniques apparaissent. Les hackers innovent et réussissent à créer de nouvelles vulnérabilités, en amont, impactant ainsi l'ensemble de la chaîne d'approvisionnement logicielle. [Lire plus...]

Continuer la lectureLes cyberattaques « nouvelle génération » contre les logiciels open source vont augmenter de 650% en 2021

Lindy Cameron, patronne du GCHQ, déclare que les ransomwares constituent la plus grande menace criminelle en 2021

Lindy Cameron tire la sonnette d'alarme sur le danger que représentent les ransomwares pour les particuliers, les entreprises et les gouvernements. Selon elle, il s'agit de la plus grande menace criminelle de notre époque. [Lire plus...]

Continuer la lectureLindy Cameron, patronne du GCHQ, déclare que les ransomwares constituent la plus grande menace criminelle en 2021

Au Brésil, une fuite de données critiques déballe la vie de la quasi-totalité des citoyens

C'est une des plus grosses fuites de l'histoire : gigantesque en volume, dangereuse dans le détail des données, très facile à se procurer. [Lire plus...]

Continuer la lectureAu Brésil, une fuite de données critiques déballe la vie de la quasi-totalité des citoyens

La cyberguerre, une obscure affaire

Les conflits futurs ne se dérouleront plus sur le champ de bataille mais dans l’espace numérique. Bien sûr les conflits « traditionnels » ne disparaitront pas demain, mais de plus en plus de cyberattaques sont soutenues par les gouvernements. Individus, entreprises, gouvernements, il faut se…

Continuer la lectureLa cyberguerre, une obscure affaire

Des experts en sécurité inquiets à l’approche de la présentation du premier prototype Neuralink d’Elon Musk

Installer un implant dans un cerveau humain pour le relier à une machine, c’est le projet sur lequel travaille Neuralink depuis plusieurs années. Mais pour certains experts, les risques en matière de sécurité sont réels. Inquiétude légitime ou peur infondée ? [Lire plus...] Ndlr :…

Continuer la lectureDes experts en sécurité inquiets à l’approche de la présentation du premier prototype Neuralink d’Elon Musk

Cybersécurité. Ce hackeur peut vous regarder quand vous regardez la télé

Un pirate informatique espagnol se dit capable de gagner de l’argent ou d’espionner quelqu’un en détournant les signaux émis par les télévisions. Ses recherches ont même conclu qu’il est possible de hacker toute une ville avec du matériel technologique basique.

Continuer la lectureCybersécurité. Ce hackeur peut vous regarder quand vous regardez la télé

Cyberhacking : les voitures connectées, des « machines à tuer » s’inquiète une association

Un groupe américain de défense des consommateurs a averti que les nouveaux véhicules étaient de plus en plus exposés aux risques de piratage, ce qui pourrait entraîner la mort de milliers de personnes en cas de cyberattaque de grande ampleur.

Continuer la lectureCyberhacking : les voitures connectées, des « machines à tuer » s’inquiète une association

Attaque informatique mondiale : «C’est le ciment même d’Internet qui est visé»

Pour Sébastien Gest, spécialiste en cybersécurité, les entreprises de services en ligne doivent faire preuve d’une grande vigilance face à l’attaque signalée par l’ICANN. [Lire plus...]

Continuer la lectureAttaque informatique mondiale : «C’est le ciment même d’Internet qui est visé»

Peut-on hacker… les satellites ?

Alors que l'activité en orbite n'a jamais été aussi intense et que les grandes puissances militarisent l'espace, la cybersécurité s'invite dans les débats. [Lire plus...]

Continuer la lecturePeut-on hacker… les satellites ?

Tesla offre une Model 3 au hacker qui réussira à la pirater

A l’occasion du grand concours de piratage Pwn2Own, Tesla soumet l’une de ses voitures à la compétition. Le hacker qui réussira à pirater la Model 3 repartira avec un modèle neuf du véhicule. Tesla est le premier constructeur automobile à participer à cet évènement. [Lire plus...]

Continuer la lectureTesla offre une Model 3 au hacker qui réussira à la pirater

Les attaques contre les plates-formes de cryptomonnaies se multiplient

La plate-forme d’échange japonaise Zaif a annoncé un piratage pour près de 50 millions d’euros jeudi. Il s’agit de la deuxième cyberattaque sur le Japon depuis janvier. [Lire plus...]

Continuer la lectureLes attaques contre les plates-formes de cryptomonnaies se multiplient

Des bouilloires électriques piratées pourraient paralyser un pays

Il suffirait de quelques dizaines de milliers de bouilloires électriques connectées pour paralyser tout un pays. Si des pirates parvenaient à prendre le contrôle de ces appareils et de les allumer toutes ensemble en même temps, cela se traduirait par un pic de la consommation…

Continuer la lectureDes bouilloires électriques piratées pourraient paralyser un pays

Un hacker repenti prédit un cyber-11 Septembre d’ici cinq ans

Dans « Lève-toi et code »*, « Rabbin des bois » raconte ses dix ans passés à pirater. Aujourd’hui, après avoir gagné énormément d’argent, il se proclame lanceur d’alerte et met en garde contre les dangers du dark Web. [Lire plus...]

Continuer la lectureUn hacker repenti prédit un cyber-11 Septembre d’ici cinq ans

Pour l’Allemagne, il est l’heure d’interdire les montres connectées pour enfants (et même de les « détruire »)

L'autorité de régulation des télécoms allemande estime que ces appareils contreviennent à la loi informatique et libertés, car elles permettent d'espionner n'importe qui.

Continuer la lecturePour l’Allemagne, il est l’heure d’interdire les montres connectées pour enfants (et même de les « détruire »)

WikiLeaks révèle les techniques de la CIA pour s’introduire dans les ordinateurs sans être détecté

Le site lanceur d'alerte a publié une nouvelle série de documents secrets de la CIA, dévoilant les techniques de l'agence pour espionner des individus via leur ordinateur sans jamais se faire repérer. Des méthodes inspirées... de la mafia russe.

Continuer la lectureWikiLeaks révèle les techniques de la CIA pour s’introduire dans les ordinateurs sans être détecté

Un chercheur a découvert comment pirater n’importe quel drone

Gare à vous si vous possédez un drone ! Un chercheur vient de démontrer qu'il est possible de prendre le contrôle total d'un appareil radiocommandé dès lors qu'il utilise le protocole DSMx, très répandu. Une faille d'autant plus sérieuse qu'il sera très difficile d'y remédier rapidement.

Continuer la lectureUn chercheur a découvert comment pirater n’importe quel drone

Quand des caméras de surveillance servent à mener des attaques informatiques de grande ampleur

Les caméras de surveillance servent à filmer et enregistrer des images transmises à leur propriétaire. Garantes d’une sécurité accrue, les caméras peuvent servir à toute autre chose, comme une entreprise américaine de sécurité informatique qui a récemment fait une découverte étonnante. L’entreprise de sécurité informatique Sucuri Security a découvert que 25.000 caméras de surveillance, éparpillées dans le monde, serviraient à mener des attaques informatiques de type DDoS (Distributed Denial of Service), communément appelées attaques « par déni de service ». La société a pu faire cet inquiétant constat après qu’une petite bijouterie lui avait demandé de l’aide, suite à une attaque DDoS, comme elle l’explique sur Sucuri Blog. Ces attaques sont très rependues, et leur but est de rendre un site internet …

Continuer la lectureQuand des caméras de surveillance servent à mener des attaques informatiques de grande ampleur

Ils ont piraté un fusil-sniper « intelligent »

Deux chercheurs spécialisés en sécurité informatique ont pointé les failles d’un fusil « intelligent ». Ce dernier permet à l’utilisateur de ne jamais rater sa cible, car il est muni d’un logiciel de calcul balistique. Il est aussi déjà commercialisé par des entreprises comme Tracking Point. Avec la technologie, tous les objets vont surement finir par être équipés d’ordinateur ou …

Continuer la lectureIls ont piraté un fusil-sniper « intelligent »

La NSA serait capable de contrôler quasiment tous les ordinateurs, c’est aussi ça la singularité technologique!

L'Agence nationale de sécurité américaine a trouvé le moyen de dissimuler un logiciel espion dans les disques durs conçus par de grands fabricants de matériel informatique, révèlent d'anciens agents du renseignement américain.

Continuer la lectureLa NSA serait capable de contrôler quasiment tous les ordinateurs, c’est aussi ça la singularité technologique!