Des universitaires allemands ont été, sans doute les premiers, à démontrer que les iPhone les plus récents peuvent être attaqués quand ils sont éteints grâce à la fonction qui maintient leurs modules de communication sans-fil actifs. Une nouvelle surface d’attaque potentiellement dangereuse.
Le PDG du réseau social joue la carte de la transparence en expliquant comment ses équipes traquent les spams et faux comptes. Un processus complexe qui nécessite une adaptation constante.
Sur de milliers de sites web, les formulaires de connexion ou d’abonnement sont lus et analysés par des mouchards publicitaires qui collectent les données sans consentement.
Premier pays à devoir se battre dans le cyberespace, l’Ukraine met la priorité sur la résilience, tout en développant une stratégie offensive. Dans le camp occidental, le conflit provoque de l’admiration, mais aussi de l’effroi.
Le texte élaboré par la Commission européenne est jugé disproportionné et contraire aux lois fondamentales des droits de l’homme. Pour certains, ce serait équivalent à la création d’un énorme Big Brother.
Avec l’augmentation du télétravail, les pirates ont multiplié les scénarios d’attaque fondés sur les documents partagés. Une tendance que Google veut étouffer dans l’œuf.
Les alliés occidentaux se sont appuyés sur des données de renseignement pour déterminer l’origine de l’attaque qui a mis en berne des dizaines de milliers de terminaux satellitaires en Europe.
Pour rester sous les radars, des pirates découpent leur code malveillant en petits bouts de 8 ko et les éparpillent dans les logs Windows de la machine infectée. C’est la première fois qu’une telle technique est observée.
La Commission européenne va présenter un projet de règlement pour lutter contre la pédopornographie. Il devrait autoriser des techniques d’analyse en local permettant de contourner le chiffrement de bout en bout.
Camouflé dans un fichier de raccourci Windows, le malware « Raspberry Robin » contacte des serveurs NAS infectés pour prendre le contrôle du système. Mais beaucoup de questions restent en suspens.
Deux failles critiques viennent d'être dévoilées par les chercheurs en sécurité de SentinelOne. Elles ont été présentes dans les antivirus Avast et AVG entre 2016 et 2022.
Les trois acteurs veulent faciliter l’adoption d’une méthode universelle de connexion sans mot de passe basée sur la norme Fido.
Les services réseau sont désormais rétablis. Les investigations seront menées par la DGSI et la DCPJ. Free figure parmi les opérateurs dont les réseaux ont été les plus perturbés.
Trois câbles français de liaison longue distance ont été coupés durant la nuit à des intervalles de temps rapprochés. Il s’agirait d’un « acte de malveillance coordonnée », particulièrement « grave » et « très rare ».
Le groupement hospitalier de territoire de la région Grand Est a été piraté, et une archive de 28 Go de données mise en vente sur le dark web. On y trouve, pêle-mêle, des passeports, des analyses médicales, des données bancaires, des dossiers patients…
En récoltant les données GPS envoyées par les applications mobiles, Anomaly Six s’est construit un réseau de surveillance mondial particulièrement impressionnant. Et probablement illégal.
Les programmes regorgent souvent de clés de chiffrement et autres codes d’accès. C’est pourquoi ils sont de plus en plus en ligne de mire des pirates. Explications.
Des failles ont été trouvées dans la version open source du codec Apple Lossless Audio Codec. Elle n’a jamais eu de mises à jour de sécurité depuis... 2011.
Des chercheurs ont analysé 1759 applications iOS. Résultat : certains mouchards fonctionnent même si l’on refuse le tracking sur l’appareil.
Plus d’une centaine de modèles grand public contenaient des portes dérobées permettant d’implémenter des malwares particulièrement persistants directement dans le firmware UEFI.
L’industrie de la cybersécurité a considérablement amélioré sa capacité de détection, avec près de 60 failles zero-day trouvées l’année passée. Mais il reste encore du chemin à parcourir.
Un lien vers un NFT vérolé pouvait provoquer le transfert quasi automatique de NFT d’un portefeuille vers un autre. Effrayant de simplicité.
Le deuxième plus grand hack de tous les temps — 500 millions d’euros siphonnés auprès de Ronin Network — vient d’être attribué aux pirates de Pyongyang. Ces derniers dévalisent la cryptofinance depuis cinq ans avec succès.
Une confusion de type dans le moteur JavaScript incite le géant informatique à diffuser un patch qu’il est fortement recommandé d’installer le plus vite possible.
Utilisé par plus de 500 000 hackers, ce site était l’un des principaux espaces d’échange de bases de données volées. Il était piloté par un jeune homme de 21 ans, arrêté au Royaume-Uni.
Les créateurs d’Industroyer ont repris du service, cinq ans après avoir provoqué un black-out dans la capitale de l’Ukraine.
Le Patch Tuesday d'avril de Microsoft corrige un total de 128 vulnérabilités, dont dix sont qualifiées de critiques. Il corrige surtout deux failles zero-day, dont une est déjà exploitée par les pirates pour leurs attaques.
Des pirates soutenant la cause ukrainienne ont copié le code source du ransomware Conti et le diffusent dans des entreprises russes, par vengeance.
Les plaintes se multiplient dans les postes de police américains. La balise est généralement cachée dans la voiture de la victime. Et l’auteur est souvent un ex-conjoint jaloux et revanchard.
Un étrange kit de développement a collecté des données sensibles dans une dizaine d’applis, téléchargées par plus de 60 millions de personnes. Des indices suggèrent l’implication d’agences gouvernementales.
