Les cyberattaques « nouvelle génération » contre les logiciels open source vont augmenter de 650% en 2021

De nouvelles techniques apparaissent. Les hackers innovent et réussissent à créer de nouvelles vulnérabilités, en amont, impactant ainsi l'ensemble de la chaîne d'approvisionnement logicielle. [Lire plus...]

Continuer la lectureLes cyberattaques « nouvelle génération » contre les logiciels open source vont augmenter de 650% en 2021

Comment des navires de guerre « fantômes » apparaissent sur toutes les mers du globe

Les systèmes de traçage du trafic maritime annoncent régulièrement la présence de navires de guerre dans des zones de tension, voire à proximité de ports rivaux. Alors qu’ils ne s’y trouvent pas. Une étrange vague de piratages qui frappe toutes les marines du monde.[Lire plus...]

Continuer la lectureComment des navires de guerre « fantômes » apparaissent sur toutes les mers du globe

Lindy Cameron, patronne du GCHQ, déclare que les ransomwares constituent la plus grande menace criminelle en 2021

Lindy Cameron tire la sonnette d'alarme sur le danger que représentent les ransomwares pour les particuliers, les entreprises et les gouvernements. Selon elle, il s'agit de la plus grande menace criminelle de notre époque. [Lire plus...]

Continuer la lectureLindy Cameron, patronne du GCHQ, déclare que les ransomwares constituent la plus grande menace criminelle en 2021

Au Brésil, une fuite de données critiques déballe la vie de la quasi-totalité des citoyens

C'est une des plus grosses fuites de l'histoire : gigantesque en volume, dangereuse dans le détail des données, très facile à se procurer. [Lire plus...]

Continuer la lectureAu Brésil, une fuite de données critiques déballe la vie de la quasi-totalité des citoyens

La cyberguerre, une obscure affaire

Les conflits futurs ne se dérouleront plus sur le champ de bataille mais dans l’espace numérique. Bien sûr les conflits « traditionnels » ne disparaitront pas demain, mais de plus en plus de cyberattaques sont soutenues par les gouvernements. Individus, entreprises, gouvernements, il faut se…

Continuer la lectureLa cyberguerre, une obscure affaire

Des experts en sécurité inquiets à l’approche de la présentation du premier prototype Neuralink d’Elon Musk

Installer un implant dans un cerveau humain pour le relier à une machine, c’est le projet sur lequel travaille Neuralink depuis plusieurs années. Mais pour certains experts, les risques en matière de sécurité sont réels. Inquiétude légitime ou peur infondée ? [Lire plus...] Ndlr :…

Continuer la lectureDes experts en sécurité inquiets à l’approche de la présentation du premier prototype Neuralink d’Elon Musk

Cybersécurité. Ce hackeur peut vous regarder quand vous regardez la télé

Un pirate informatique espagnol se dit capable de gagner de l’argent ou d’espionner quelqu’un en détournant les signaux émis par les télévisions. Ses recherches ont même conclu qu’il est possible de hacker toute une ville avec du matériel technologique basique.

Continuer la lectureCybersécurité. Ce hackeur peut vous regarder quand vous regardez la télé

Cyberhacking : les voitures connectées, des « machines à tuer » s’inquiète une association

Un groupe américain de défense des consommateurs a averti que les nouveaux véhicules étaient de plus en plus exposés aux risques de piratage, ce qui pourrait entraîner la mort de milliers de personnes en cas de cyberattaque de grande ampleur.

Continuer la lectureCyberhacking : les voitures connectées, des « machines à tuer » s’inquiète une association

Attaque informatique mondiale : «C’est le ciment même d’Internet qui est visé»

Pour Sébastien Gest, spécialiste en cybersécurité, les entreprises de services en ligne doivent faire preuve d’une grande vigilance face à l’attaque signalée par l’ICANN. [Lire plus...]

Continuer la lectureAttaque informatique mondiale : «C’est le ciment même d’Internet qui est visé»

Peut-on hacker… les satellites ?

Alors que l'activité en orbite n'a jamais été aussi intense et que les grandes puissances militarisent l'espace, la cybersécurité s'invite dans les débats. [Lire plus...]

Continuer la lecturePeut-on hacker… les satellites ?

Tesla offre une Model 3 au hacker qui réussira à la pirater

A l’occasion du grand concours de piratage Pwn2Own, Tesla soumet l’une de ses voitures à la compétition. Le hacker qui réussira à pirater la Model 3 repartira avec un modèle neuf du véhicule. Tesla est le premier constructeur automobile à participer à cet évènement. [Lire plus...]

Continuer la lectureTesla offre une Model 3 au hacker qui réussira à la pirater

Bloomberg révèle de nouvelles preuves dans l’affaire des puces espionnes chinoises

Une grande entreprise de télécommunication confirme avoir détecté un malware en août dernier. [Lire plus...]

Continuer la lectureBloomberg révèle de nouvelles preuves dans l’affaire des puces espionnes chinoises

Les attaques contre les plates-formes de cryptomonnaies se multiplient

La plate-forme d’échange japonaise Zaif a annoncé un piratage pour près de 50 millions d’euros jeudi. Il s’agit de la deuxième cyberattaque sur le Japon depuis janvier. [Lire plus...]

Continuer la lectureLes attaques contre les plates-formes de cryptomonnaies se multiplient

Des bouilloires électriques piratées pourraient paralyser un pays

Il suffirait de quelques dizaines de milliers de bouilloires électriques connectées pour paralyser tout un pays. Si des pirates parvenaient à prendre le contrôle de ces appareils et de les allumer toutes ensemble en même temps, cela se traduirait par un pic de la consommation…

Continuer la lectureDes bouilloires électriques piratées pourraient paralyser un pays

Un hacker repenti prédit un cyber-11 Septembre d’ici cinq ans

Dans « Lève-toi et code »*, « Rabbin des bois » raconte ses dix ans passés à pirater. Aujourd’hui, après avoir gagné énormément d’argent, il se proclame lanceur d’alerte et met en garde contre les dangers du dark Web. [Lire plus...]

Continuer la lectureUn hacker repenti prédit un cyber-11 Septembre d’ici cinq ans

Hadopi : le gouvernement va recycler de vieilles idées pour lutter contre le piratage

La France veut « doper la lutte contre le piratage » et « agir sur toutes les formes de piratage ». Pour cela, le ministère de la culture suggère plusieurs pistes d'action : blocage, liste noire, déréférencement... des idées qui ne sont pas tout à…

Continuer la lectureHadopi : le gouvernement va recycler de vieilles idées pour lutter contre le piratage

Pour l’Allemagne, il est l’heure d’interdire les montres connectées pour enfants (et même de les « détruire »)

L'autorité de régulation des télécoms allemande estime que ces appareils contreviennent à la loi informatique et libertés, car elles permettent d'espionner n'importe qui.

Continuer la lecturePour l’Allemagne, il est l’heure d’interdire les montres connectées pour enfants (et même de les « détruire »)

Philips imagine contrer le piratage issu des cinémas grâce à ses ampoules Ambilight

Il suffit de quelques jours d'exploitation en salle pour qu'un film se retrouve en version filmée et en qualité médiocre sur la toile. Un piratage que les studios et producteurs aimeraient pouvoir bloquer, essayant différentes méthodes. Une nouvelle vient d'être imaginé par Philips, qui vient de déposer un brevet sur le sujet.

Continuer la lecturePhilips imagine contrer le piratage issu des cinémas grâce à ses ampoules Ambilight

Patent US20150143466 – Disabling prohibited content and identifying repeat offenders in service provider storage systems

Objects in a shared storage system can be marked as including prohibited content. Incidents that result in objects being so marked can be stored in an incident history associated with a user responsible for those objects. The incident history can be processed to identify repeat offenders and modify access privileges of those users. However, when objects are shared by one user with another user, prohibited content is blocked from being shared, while the remainder of the shared objects can be accessed by the other user. Functions that allow sharing of content are implemented so as prevent sharing of prohibited content with another user, while allowing other content to be shared. If a group of files or objects is shared, then the presence of prohibited content in one object in the group results in that prohibited content not being shared, but the remaining files or objects are still shared.

Continuer la lecturePatent US20150143466 – Disabling prohibited content and identifying repeat offenders in service provider storage systems

Un chercheur a découvert comment pirater n’importe quel drone

Gare à vous si vous possédez un drone ! Un chercheur vient de démontrer qu'il est possible de prendre le contrôle total d'un appareil radiocommandé dès lors qu'il utilise le protocole DSMx, très répandu. Une faille d'autant plus sérieuse qu'il sera très difficile d'y remédier rapidement.

Continuer la lectureUn chercheur a découvert comment pirater n’importe quel drone

Quand des caméras de surveillance servent à mener des attaques informatiques de grande ampleur

Les caméras de surveillance servent à filmer et enregistrer des images transmises à leur propriétaire. Garantes d’une sécurité accrue, les caméras peuvent servir à toute autre chose, comme une entreprise américaine de sécurité informatique qui a récemment fait une découverte étonnante. L’entreprise de sécurité informatique Sucuri Security a découvert que 25.000 caméras de surveillance, éparpillées dans le monde, serviraient à mener des attaques informatiques de type DDoS (Distributed Denial of Service), communément appelées attaques « par déni de service ». La société a pu faire cet inquiétant constat après qu’une petite bijouterie lui avait demandé de l’aide, suite à une attaque DDoS, comme elle l’explique sur Sucuri Blog. Ces attaques sont très rependues, et leur but est de rendre un site internet …

Continuer la lectureQuand des caméras de surveillance servent à mener des attaques informatiques de grande ampleur

La NSA serait capable de contrôler quasiment tous les ordinateurs, c’est aussi ça la singularité technologique!

L'Agence nationale de sécurité américaine a trouvé le moyen de dissimuler un logiciel espion dans les disques durs conçus par de grands fabricants de matériel informatique, révèlent d'anciens agents du renseignement américain.

Continuer la lectureLa NSA serait capable de contrôler quasiment tous les ordinateurs, c’est aussi ça la singularité technologique!