Actualité sécurité Informatique

Dark Web: comment des pirates dérobent les bitcoins d'acheteurs de drogue

Dark Web: comment des pirates dérobent les bitcoins d'acheteurs de drogue

Des hackers diffusent dans des forums un clone malveillant de Tor Browser qui est capable de détourner les transactions pour alimenter leurs propres portefeuilles.

Consulter cet article

La reconnaissance faciale du Pixel 4 fonctionne même avec les yeux fermés

La reconnaissance faciale du Pixel 4 fonctionne même avec les yeux fermés

Le nouveau smartphone de Google peut être déverrouillé, même si son propriétaire a les yeux fermés, par exemple dans son sommeil. De quoi poser un sérieux problème de sécurité.

Consulter cet article

Galaxy S10 : le lecteur d'empreintes digitales trompé par les étuis et les films de protection

Galaxy S10 : le lecteur d'empreintes digitales trompé par les étuis et les films de protection

Films de protection ou encore étuis en silicone : le lecteur d'empreintes digitales des Samsung Galaxy S10 souffre d'une importante faille de sécurité. Samsung pourra-t-il vraiment la corriger de manière logicielle ?

Consulter cet article

Les clés d'authentification YubiKey désormais compatibles avec un compte Windows

Les clés d'authentification YubiKey désormais compatibles avec un compte Windows

L'application Yubico Login for Windows permet d'ajouter un second facteur d'authentification pour la connexion à un compte Windows local.

Consulter cet article

Amazon a laissé traîner la faille Wi-Fi « Krack » durant un an sur ses enceintes Echo

Amazon a laissé traîner la faille Wi-Fi « Krack » durant un an sur ses enceintes Echo

Il a fallu attendre que la firme américaine soit alertée par une entreprise tierce pour qu'elle détecte, puis colmate la faille. C'est surprenant, car le problème était connu depuis plus d'un an.

Consulter cet article

Créer un site dans le Dark Web est désormais à la portée de tous

Créer un site dans le Dark Web est désormais à la portée de tous

Le logiciel OnionShare propose désormais une option permettant de créer un service caché Tor en quelques clics.

Consulter cet article

Les cyberespions russes s'attaquent aux diplomates européens par stéganographie

Les cyberespions russes s'attaquent aux diplomates européens par stéganographie

Des outils assez nouveaux et sophistiqués du groupe The Dukes, alias APT 29, ont été détectés récemment dans le cadre d'une opération d'espionnage qui remonte à 2013.

Consulter cet article

Google s'allie à Yubico pour développer ses clés de sécurité Titan en USB-C

Google s'allie à Yubico pour développer ses clés de sécurité Titan en USB-C

Après avoir développé ses clés de sécurité au format USB-A, Google a passé un partenariat avec son «concurrent» Yubico pour développer une nouvelle clé Titan en USB-C, désormais compatible avec les smartphones.

Consulter cet article

Un hacker démontre pour deux dollars que la menace des puces espionnes est bien réelle

Un hacker démontre pour deux dollars que la menace des puces espionnes est bien réelle

Sur le plan technique, l'implémentation de puces espionnes n'est pas un délire de complotistes mais une manipulation qu'un chercheur en sécurité arrive à exécuter avec un fer à souder et une puce à deux dollars...

Consulter cet article

Comment Edward Snowden a réussi à berner la NSA

Comment Edward Snowden a réussi à berner la NSA

En 2013, l'informaticien à réussi à exfiltrer de cette puissante agence de cybersurveillance une quantité énorme d'informations top secrètes. Pour y arriver, il s'est appuyé non seulement sur ses capacités informatiques, mais aussi ? et surtout ? sur une bonne dose d'ingénierie sociale.

Consulter cet article

Face aux cybermenaces, le directeur de la NSA veut muscler la défense américaine

Face aux cybermenaces, le directeur de la NSA veut muscler la défense américaine

Les espions de la NSA seront priés de partager les renseignements qu'ils collectent sur les groupes ennemis avec les entreprises et organismes publics d'importance vitale. Reste à savoir comment.

Consulter cet article

Cyberguerre : l'escalade de la violence est-elle une fatalité ?

Cyberguerre : l'escalade de la violence est-elle une fatalité ?

De nombreuses lignes rouges ont été franchies ces dernières années. Tant que les pays ne se mettront pas d'accord sur des règles de comportement, il n'y a pas de raison que cela s'arrête.

Consulter cet article

Twitter a utilisé « par mégarde » des données privées à des fins publicitaires

Twitter a utilisé « par mégarde » des données privées à des fins publicitaires

Les e-mails et numéros de téléphone fournis pour améliorer la sécurité ont été mis en correspondance avec les listings marketing de certains annonceurs. Une pratique illégale qui a permis de mieux cibler certaines campagnes publicitaires.

Consulter cet article

Vous voulez investir dans les cryptomonnaies ? Evitez ces sites à tout prix

Vous voulez investir dans les cryptomonnaies ? Evitez ces sites à tout prix

Les autorités financières mettent en garde contre plusieurs sites Web et entités qui proposent des investissements véreux, notamment spécialisés dans les crypto-actifs.

Consulter cet article

Un nouveau malware russe espionne les communications web chiffrées

Un nouveau malware russe espionne les communications web chiffrées

Un groupe de hackers russes serait parvenu à infecter des ordinateurs localement via les navigateurs, de manière à traquer le trafic web HTTPS des utilisateurs.

Consulter cet article