Une faille Wi-Fi permet de pirater les PlayStation 4, les Xbox One et certains PC portables Le firmware des modules Wi-Fi Marvell Avastar peut être attaqué à distance sans que l’utilisateur ne s’en rende compte. Parmi les appareils impactés figurent les Microsoft Surface, Samsung Chromebook, Sony PlayStation 4, Xbox One et Steam Link. 21/01 - 14h37
De fausses applications GPS pullulent dans Google Play Elles sont présentées comme de véritables logiciels de cartographie ou de navigation GPS. En réalité, elles en font que rediriger vers les services de Google Maps tout en affichant des placards de pub. 18/01 - 16h09
Une régie pub de La Poste a été utilisée pour pirater 277 sites e-commerce Des pirates ont réussi à infecter un mouchard publicitaire présent sur beaucoup de sites marchands en ligne. Le code malveillant permettaient d'exfiltrer les données de cartes bancaires. Heureusement, seuls 114 numéros ont réellement été volés. 18/01 - 07h49
Windows : une faille zero-day découverte dans la gestion des vCard Une faille zero-day dans la gestion des liens hypertexte peut résulter dans une exécution de code arbitraire. Pourtant, Microsoft qu’il n’y pas le feu au lac et attendra la prochaine version majeure de Windows pour distribuer un correctif. 17/01 - 07h20
USA : une juge estime qu’on ne peut pas forcer un suspect à déverrouiller son téléphone En Californie, un tribunal local a jugé hors-la-loi le déverrouillage d'un smartphone par la police fédérale sans le consentement du suspect, même avec un mandat. 16/01 - 17h12
Un réseau de fraudeurs accusé d’avoir hacké le gendarme de la bourse américaine Constitué de hackers et de traders, ce groupe a réussi à exfiltrer des rapports financiers de l’US Securities and Exchange Commission qui n’étaient pas encore publics. Ce qui lui a permis de générer des plus-values d’un montant de 4,1 millions de dollars. 16/01 - 16h50
Pirater une grue n’est malheureusement pas si difficile Les grues et les treuils télécommandables s’appuient sur des technologies radiofréquence avec un très faible niveau de sécurité informatique. Intercepter, rejouer ou modifier des commandes est assez simple à faire. 16/01 - 11h21
Confidentialité des données : Apple Plans débarque au sein du moteur de recherche DuckDuckGo Le moteur de recherche qui veille à protéger les données de ses utilisateurs vient de signer un partenariat avec Apple. C’est désormais Plans qui se charge des résultats cartographiques du site. Un choix logique, tant la philosophie des deux entreprises en la matière converge. 16/01 - 10h38
RGPD : la CNIL a déjà enregistré plus de 1 200 violations de données personnelles Plus d’un Français sur deux a été récemment victime d’une violation de ses données personnelles. L’origine de ces abus est souvent un acte malveillant externe. 15/01 - 12h18
Ryuk, le ransomware taillé pour la pêche au gros, récolte des millions d’euros Des pirates s’introduisent dans les réseaux d’entreprises et y séjournent pendant des semaines ou des mois, histoire de bien pouvoir identifier les ressources stratégiques. Avec un grand succès. 14/01 - 19h19
Piratage : certains fichiers Torrent cachent de bien mauvaises surprises On ne sait jamais ce qui se trouve vraiment dans un fichier téléchargé. Un exemple typique de torrent vérolé a récemment été analysé par des chercheurs en sécurité. 14/01 - 14h21
Wi-Fi, données personnelles, chiffrement… ce qu’il faut craindre et espérer pour 2019 De nouvelles techniques de protections fondamentales, comme le WPA3 ou l’authentification FIDO2, permettront de sécuriser davantage nos réseaux et nos services. Mais elles ne pèseront pas lourd face aux faiblesses de l’internet des objets et les fuites de données personnelles. 13/01 - 13h35
Comment les caméras Amazon Ring sont devenues intelligentes en vous espionnant Pour entraîner l'IA de détection embarqués dans les caméras intelligentes Ring, des équipes visionnaient en douce les enregistrements extérieurs ou intérieurs des domiciles des utilisateurs pour taguer manuellement les événements à analyser. 11/01 - 19h25
Vos anciens tweets trahissent votre géolocalisation exacte Tous les tweets géolocalisés datant d’avant avril 2015 comportent dans leurs métadonnées leur localisation GPS précise. En les analysant, des chercheurs ont réussi à déterminer avec justesse l’adresse du domicile et des endroits que fréquentent ceux qui les ont publiés. 11/01 - 08h51
Si le caïd El Chapo est tombé, c’est grâce… à son administrateur système Le cartel de drogue de Joaquin Guzman utilisait un réseau de téléphonie parfaitement chiffré, basé sur SIP et TLS. Mais le FBI a réussi à retourner l’architecte de cette infrastructure et, ainsi, à intercepter plus de 800 appels particulièrement accablants. 10/01 - 18h24
Si vous arrivez à pirater l’iPhone, vous pouvez devenir multimillionnaire Les prix des failles de sécurité s’envolent. Un jailbreak à distance d’iOS vaut désormais 2 millions de dollars. Pirater WhatsApp ou iMessage rapporte un million de dollars. Le marché du zero-day est en plein boom. 08/01 - 18h40
Un jeune de 20 ans serait l’auteur de l’incroyable vol de données personnelles en Allemagne Les forces de l’ordre ont arrêté un lycéen qui habite chez ses parents. Il aurait avoué ses méfaits dès lundi et ne serait pas en lien avec des services secrets étrangers. 08/01 - 11h19
La DGSE veut mettre sur écoute les jeux vidéo en ligne Fortnite, Counter Strike, World of Warcraft, League of Legends… Les outils de communication fournis par ces jeux peuvent permettent à des groupuscules de comploter contre l’Etat. Il faut donc pouvoir les surveiller. 07/01 - 18h49
La reconnaissance faciale de nombreux smartphones populaires piégée par une simple photo Certains smartphones, même haut de gamme, se laissent piéger par une simple photo imprimée. Parmi eux : les Huawei P20, HTC U11+ et Sony Xperia XZ2 et XZ3. Mieux vaut alors utiliser le code PIN ou mieux, le capteur d'empreintes. 07/01 - 12h46
Comment les experts en sécurité remontent la piste des hackers Associer un vol de données ou un cybersabotage à un certain groupe de hackers est loin d’être simple. Pour parvenir à attribuer une attaque, les chercheurs en sécurité utilisent des techniques d’enquête particulièrement sophistiquées. 05/01 - 10h14