Microsoft : Edge laisse Facebook exécuter du code Flash sans votre autorisation Le navigateur par défaut de Windows 10 contient une liste blanche dont il est difficile de justifier l’existence et qui expose les utilisateurs à des attaques incontrôlables. 21/02 - 12h23
Les hackers de Vladimir Poutine mettent moins de 20 minutes pour infester un réseau Le temps que mettent les pirates pour se répandre dans une infrastructure est très variable. Selon Crowdstrike, cela peut aller de quelques dizaines de minutes à plusieurs heures. 20/02 - 17h16
Des hackers russes tentent-t-ils d’influencer les prochaines élections européennes ? Microsoft révèle que des pirates de l’armée russe ont lancé des campagnes de hameçonnage entre septembre et décembre contre des think tanks et des organisations politiques en Europe. 20/02 - 16h19
Micros cachés dans les appareils Nest : Google reconnaît son « erreur » Les micros dissimulés dans les Nest Guard « ne devaient jamais être un secret », explique Google. 20/02 - 09h59
Les techniques de Huawei pour dérober les secrets d’Apple Le géant chinois aurait encouragé ses salariés à tenter d’obtenir par tous les moyens des informations et données secrètes sur ses concurrents. Apple figurerait en bonne place dans la liste des sociétés « espionnées ». 19/02 - 14h09
Un lien piégé suffisait pour prendre le contrôle de n’importe quel compte Facebook Une URL vulnérable permettait d’y ajouter une adresse email et de prendre le contrôle du compte par le biais de la réinitialisation du mot de passe. 19/02 - 08h51
Plus de 18 000 applis Android collectent des identifiants… sans en avoir le droit D’après les conditions d’utilisation de Google, seul l’identifiant publicitaire d’Android peut être utilisé pour le ciblage comportemental. Mais beaucoup d’applications contournent cette règle en transmettant aux régies publicitaires des identifiants persistants. 18/02 - 14h14
Des mineurs de cryptomonnaie découverts dans des applications du Microsoft Store Au moins huit applications téléchargeables gratuitement sur le Microsoft Store utilisaient les ressources du PC sur lequel elles étaient installées pour miner du Monero à l'insu de l'utilisateur. 18/02 - 08h37
Vidéo : on a hacké une trottinette Xiaomi en quelques secondes ! Une application Android permet à n’importe qui de verrouiller à distance une trottinette Xiaomi M365 / Mi Electric Scooter. Nos tests montrent que ce piratage fonctionne sans problème et qu’il est loin d’être inoffensif pour les utilisateurs. 15/02 - 18h01
Facebook pisterait des utilisateurs menaçants grâce à son réseau social La plate-forme se servirait de ses services web pour localiser et surveiller des personnes hostiles. Elle tiendrait aussi une liste noire d’employés licenciés et d’utilisateurs vindicatifs. 15/02 - 09h53
Porno et jeux d’argent pullulent à l’ombre du programme Enterprise d’Apple L’écosystème d’Apple n’est pas si propre qu’il en a l’air. Pour diffuser une appli mobile interdite sur l’AppStore, il est finalement assez simple de se procurer un compte Enterprise. Les contrôles sont minimalistes. 13/02 - 18h09
Des données volées sur MyFitnessPal et MyHeritage en vente sur le Dark Web 617 millions de comptes de 16 plates-formes différentes ont été compromis. Les adresses mail, mots de passe et noms des utilisateurs sont monnayés sur le marché noir. 13/02 - 16h41
Les données personnelles des cadors de la cyberdéfense française ont fuité sur la Toile Plus de 2 200 noms et coordonnées personnelles des principaux directeurs en sécurité informatique de la Nation étaient en accès libre sur le site Web du Clusif, le club des experts en sécurité informatique français. 13/02 - 12h14
Cette appli peut bloquer toutes les trottinettes Xiaomi dans un rayon de cent mètres Une faille critique permet de prendre le contrôle à distance des trottinettes M365, depuis un simple smartphone. Le fabricant chinois promet un correctif qui devrait résoudre le problème. 12/02 - 18h57
Ce faux câble Lightning permet de pirater n’importe quel ordinateur à distance Ce câble Lightning est doté d’un module Wi-Fi fait maison, judicieusement planqué dans sa prise USB. Ce qui permet de prendre le contrôle à distance de l’ordinateur sur lequel il est branché. 12/02 - 12h28
Apple part en guerre contre les applications espionnes Les développeurs de l’App Store sont sommés de recueillir le consentement explicite des utilisateurs pour enregistrer leurs activités. S’ils n'obtempèrent pas, ils seront exclus. 11/02 - 08h46
La 5G pose-t-elle un problème de sécurité nationale ? L’arrivée imminente de la 5G crée la panique au sein du gouvernement, qui souhaite absolument auditer les futurs équipements de réseaux mobiles au nom de la sécurité nationale. Mais cette démarche est-elle vraiment justifiée ? 09/02 - 11h20
Mettez à jour iOS : Apple vient de corriger deux failles zero-day activement exploitées par des pirates La mise à jour 12.1.4 ne corrige pas seulement le fameux bug FaceTime, mais aussi deux failles critiques exploitées de manière active par les pirates. Ce qui est potentiellement plus grave. 08/02 - 14h24
Google lance Adiantum pour sécuriser les terminaux Android à bas coût La méthode de chiffrement Adiantum s’avère presque aussi sécurisée que l’AES mais ne requiert pas d’accélération matérielle. Une aubaine pour les terminaux Android Go ou tous les objets connectés qui fonctionnent avec des puces ARM Cortex-A7 peu puissantes. 08/02 - 11h30
Ouvrir une simple image PNG suffit pour que votre smartphone Android soit piraté Google vient de corriger une faille critique dans Android qui peut être exploitée par le biais d’une simple image. Pour éviter tout risque de piratage, vérifiez que votre système est bien à jour. 08/02 - 11h17