Dropbox s'est fait voler les informations de 68 millions de clients
Heureusement, les mots de passe dérobés étaient correctement chiffrés. Le risque qu'un utilisateur se fasse pirater son compte était donc faible.
Heureusement, les mots de passe dérobés étaient correctement chiffrés. Le risque qu'un utilisateur se fasse pirater son compte était donc faible.
Un fabricant a décidé de commercialiser l'invention diabolique d'un hacker russe: une fausse clé USB qui envoie des décharges électriques dans les circuits de l'ordinateur jusqu'à leur destruction.
Plus de 200.000 données personnelles ont été volées dans des bases de données au moyen d'une attaque peu sophistiquée. Pourtant, certains y voient la main des services secrets russes.
Edité par l'entreprise israélienne NSO Group, ce logiciel d'espionnage est destiné aux agences gouvernementales dans le cadre d'interceptions légales. Malheureusement, ce type de produit tombe souvent entre de mauvaises mains.
Pour contrer une opération de piratage, il n'a fallu que quelques jours à Apple pour livrer la version 9.3.5 d’iOS. Elle corrige trois failles de sécurité majeures exploitées par les gouvernements dans le cadre de la cyberguerre.
La messagerie aide sa maison mère à optimiser son ciblage publicitaire. Elle invite également les entreprises à entrer en contact avec leurs clients au travers de son application. C'est le début d'une nouvelle ère plus... commerciale.
Coder de l'information en faisant varier le tempo des morceaux est parfaitement possible tout en restant inaudible. Et si votre DJ préféré était un espion redoutable ?
La France et l'Allemagne veulent contraindre les fournisseurs de services de messageries à déchiffrer leurs échanges. Mais cette initiative risque de se heurter rapidement aux réalités techniques.
Plusieurs experts reconnus s'opposent à la volonté des ministres de l'intérieur français et allemand de vouloir limiter le chiffrement dans les messageries. Selon eux, cette mesure serait au final contre-productive.
Un chercheur en sécurité a trouvé un moyen de collecter de faux points de fidélité depuis une application mobile qui récompense les consommateurs réguliers. Malin.
Des chercheurs de l’Université de Caroline du Nord, aux Etats-Unis, ont modélisé des visages 3D à partir de photos collectées sur les réseaux sociaux. Et réussi à tromper des logiciels censés sécuriser nos données.
N'importe quel pirate peut désormais utiliser l'arsenal publié par le groupe "Shadow Broker" pour attaquer les réseaux d'entreprises un peu partout sur la planète.
Les chercheurs chinois veulent utiliser la technique de téléportation quantique pour pouvoir échanger des clés de chiffrement à grande distance. Ce qui serait une première mondiale.
Des outils de hacking de l'agence de renseignement américaine ont été publiés sur la Toile. Selon plusieurs experts en sécurité, dont Edward Snowden, cette fuite serait en réalité un message envoyé au gouvernement américain par les Russes.
Le ministre de l’Intérieur a déclaré qu’il souhaitait lancer une initiative européenne contre le chiffrement des communications afin de mieux lutter contre le terrorisme.
Le système de clef sans contact des voitures du groupe comporte des vulnérabilités permettant de déverrouiller leurs portes à distance. Des modèles Renault, Peugeot Citroën, Fiat et Ford seraient concernés par une brèche similaire.
Les établissements utilisant des logiciels d’Oracle auraient été contaminés par un virus émanant d’un groupe de pirates russes. On ignore encore l’étendue des dégâts.
Le radar et les capteurs à ultrasons d'une Tesla Model S ont été mis à mal par un groupe de chercheurs en sécurité. Reste que le matériel nécessaire pour flouer le véhicule est très onéreux.
Les aéronefs pourraient servir à hacker des périphériques et saboter des installations industrielles à distance. C’est ce qu’un expert en cybersécurité a démontré lors de la conférence Black Hat de Las Vegas.