DEF CON 23: la panoplie de hacker pour voler une voiture connectée Interception de paquets wifi, brouillage de signal, détection de mots de passe… L’utilisation grandissante des technologies sans fil dans les automobiles multiplie les vecteurs d’attaque. Démonstration. 08/08 - 22h21
DEF CON 23: comment des hackers ont piraté la Tesla Model S Deux chercheurs ont décortiqué un modèle de la célèbre voiture électrique. Ils ont découvert des vulnérabilités leur permettant pénétrer le système. Toutefois, ils estiment que Tesla a fait globalement les bons choix techniques au niveau de la sécurité. 08/08 - 08h55
Black Hat 2015: ils ont piraté… un fusil connecté ! Basée sur un système Linux pour automatiser les calculs balistiques, l’arme n’a pas résisté longtemps à l’analyse acharnée de deux hackers, qui peuvent désormais la reconfigurer à distance et lui faire rater sa cible. 07/08 - 19h03
Black Hat 2015: Thunderstrike 2, le ver qui plombe les Mac de proche en proche En combinant une série de failles sur Mac OS X, des chercheurs ont créé pour la première fois un ver capable d’infecter de proche en proche l’EFI Boot ROM des ordinateurs d’Apple. Heureusement, un patch récent neutralise en partie cette attaque. Pour l’instant… 07/08 - 18h26
Un lecteur de cartes bancaires piraté en 10 minutes Le lecteur de la société de paiements par téléphone Square peut servir à récupérer des données ou même facturer de faux achats. Une démonstration en a été faite lors de la Black Hat. 07/08 - 15h38
Black Hat 2015: Une faille permettait d’espionner des millions de smartphones Android De nombreux terminaux disposent d’outils d’administration à distance installés par le constructeur. Mais leurs accès système privilégiés pouvaient être détournés par des pirates. 07/08 - 15h14
Le Pentagone a été attaqué par des hackers russes Le système de messagerie du Pentagone a été la cible de pirates russes le 25 juillet dernier. Une opération sophistiquée qui laisse planer le doute sur son commanditaire. 07/08 - 10h34
Black Hat 2015: Funtenna transforme les appareils informatiques en mouchards indétectables Un chercheur en sécurité a montré que l’on pouvait utiliser les broches de connexion des circuits imprimés en tant qu'antennes pour générer des signaux électromagnétiques. Et, ainsi transmettre des informations ni vu ni connu. 06/08 - 18h42
Black Hat 2015: comment les hackers ont piraté à distance la Jeep Cheerokee Mauvaises configurations et failles béantes sont à l’origine de ce hack spectaculaire qui a été dévoilé il y a deux semaines et pour lequel les auteurs viennent maintenant de livrer une explication technique. 06/08 - 11h55
Black Hat 2015: hacker des communications par satellite avec moins de 1.000 euros Un chercheur en sécurité a montré que les trackers de géolocalisation basés sur le réseau de Globalstar ne sont pas sécurisés. Leurs communications peuvent facilement être lues et reproduites à des fins d’usurpation. 06/08 - 10h31
Gare à votre Mac : une faille zero-day dans OS X est exploitée par des pirates Attention : la faille révélée il y a quelques jours par le hacker Stefan Esser est d’ores et déjà exploitée activement par des cybercriminels. 04/08 - 16h46
Android, une nouvelle faille transforme votre smartphone… en légume Totalement inopérant, bon pour servir de presse papier. Voilà ce que pourrait devenir votre smartphone sous Android si une faille de l’OS de Google était utilisée contre lui. Le géant américain n’a pour l’instant pas patché la vulnérabilité. 30/07 - 16h46
Stagefright : un simple MMS peut corrompre 95% des smartphones sous Android Vous n’avez rien à faire… Votre smartphone reçoit un MMS, la notification vous avertit et il est déjà trop tard… Cet exploit touche potentiellement près de 950 millions de téléphones et tablettes. 27/07 - 18h42
HORNET, un remplaçant de Tor pour surfer anonymement avec des débits de 93 Gbits/s Plus sûr que Tor et surtout bien plus rapide, cette nouvelle technologie de connexion anonyme pourrait faciliter la vie des activistes et des personnes pour qui l’anonymat en ligne est une question de vie ou de mort. 27/07 - 16h33
Contre les malwares, les chercheurs font désormais appel à des intelligences artificielles Deux chercheurs en sécurité vont présenter lors de la prochaine Black Hat de Las Vegas un outil qui utilise le deep learning afin de détecter plus efficacement les malwares qui attaquent nos PC et smartphones. 24/07 - 18h48
Le malware pour Android le plus élaboré jamais conçu est désormais dans la nature Les révélations qui suivent le piratage de Hacking Team n’en finissent pas. C’est un des malwares les plus performants jamais conçus qui est désormais dans la nature et peut contaminer une grande majorité des smartphones Android sur le marché. 24/07 - 10h32
Microsoft s’attaque au revenge porn sur Bing, OneDrive et Xbox Live La firme de Redmond propose désormais un formulaire aux victimes de vengeance porno pour simplifier leurs demandes de retrait de contenus. 23/07 - 14h41
Internet Explorer : ne l’utilisez pas, il contient quatre failles non patchées Microsoft n’ayant pas réagi après le délai de 120 jours, la Zero Day Initiative vient de publier quatre failles de sécurité dans Internet Explorer qui ne sont toujours pas corrigées. Il est conseillé de laisser IE de côté jusqu’au patch. 23/07 - 10h53
Google et six éditeurs d’antivirus font tout pour vous dissuader d’installer uTorrent Le navigateur de Google et six éditeurs d'antivirus considèrent le client torrent comme un programme dangereux pour les internautes. 22/07 - 16h09
Ces hackers ont pris le contrôle total d’une voiture à distance Deux hackers expérimentés ont découvert une faille de sécurité qui leur permet de prendre le contrôle de certains véhicules alors que ces derniers roulent. Ils n’ont besoin d’aucun accès physique et préalable à la voiture pour y arriver. 22/07 - 15h14