Pegasus, logiciel espion à scandale, pourrait bientôt devenir… américain, et encore plus dangereux L’éditeur NSO est en pourparlers avec L3 Harris, un spécialiste de la cybersurveillance. Une telle transaction poserait de nombreux problèmes, et notamment pour la société civile. 16/06 - 16h21
Comment un petit botnet a pu établir un nouveau record d’attaque en DDoS avec 26 millions de requêtes… par seconde Un site a été confronté à un tsunami de requêtes HTTPS provenant d’un botnet de seulement 5 000 systèmes. Explications. 16/06 - 12h40
Ces chercheurs ont réussi à hacker des données en observant les fréquences d’un processeur Des chercheurs ont trouvé une nouvelle technique d’espionnage qui affecte tous les processeurs d’Intel, ainsi que des processeurs AMD. Pour autant, aucun patch n’est prévu pour contrer cette attaque. 16/06 - 09h07
Elle retrouve son conjoint infidèle avec un AirTag et l’écrase avec une voiture La balise d’Apple était cachée dans la voiture de la victime, ce qui permettait de suivre tous ses déplacements. Un cas d’école particulièrement horrible de l’usage abusif de cet appareil. 15/06 - 15h33
Apple triche-t-il en évitant d’appliquer à ses applis les règles qu’il impose aux autres ? L’Allemagne enquête Le Bundeskartellamt va vérifier si la fonction « App Tracking Transparency » ne défavorise pas injustement les logiciels d’éditeurs tiers par rapport à ceux d’Apple. 15/06 - 09h33
Coinbase, Metamask… des chevaux de Troie déferlent sur le web3 Des pirates inondent la Toile avec des applications mobiles vérolées, capable de siphonner en douce les portefeuilles des utilisateurs. 14/06 - 18h04
E-mail : bientôt vous pourrez utiliser ce bon vieux Thunderbird sur Android L’application Android K9 Mail rejoint le projet open source Thunderbird, dont elle portera à terme la marque. C’est une bonne nouvelle pour les utilisateurs de ce client de messagerie au passé compliqué. 14/06 - 12h56
Ces chercheurs ont trouvé un moyen infaillible de protéger l’intégrité matérielle d’un ordinateur Des antennes intégrées permettent d’établir une empreinte électromagnétique des entrailles d’un équipement informatique. C’est suffisamment précis pour détecter les intrusions physiques les plus minimes. 13/06 - 22h04
Le cheval de Troie Emotet peut aussi siphonner vos données de cartes bancaires Les auteurs de ce malware mettent les bouchées doubles pour retrouver l’ampleur d’antan, avant le démantèlement de leur réseau par les forces de l’ordre. Et malheureusement, ça marche. 13/06 - 17h10
Le processeur Apple M1 est vulnérable à une attaque hardware impossible à patcher Des chercheurs du MIT utilisent une technique inspirée de Meltdown et Spectre pour contourner une protection fondamentale de l’espace mémoire du processeur M1. 13/06 - 11h45
Ce hacker a trouvé un nouveau moyen de pirater une Tesla… et de partir avec Une faille dans les dispositifs d’accès des voitures Tesla permet aux pirates de créer un double des clés numérique, à condition d’être là au bon endroit et au bon moment. 11/06 - 14h17
Google : des outils pour voir ce qui se passe sur la Terre en temps réel Le site Dynamic World permet de visionner l’occupation des sols dans le monde entier sur des cartes actuelles et avec une résolution de 10 mètres. Du jamais vu. 10/06 - 12h47
Cette IA a été entraînée avec le pire du Net et est devenue un monstre Un youtubeur a créé un chatbot à partir de messages de 4chan, qui est rapidement devenu raciste et complotiste. Pendant plusieurs jours, les utilisateurs n’y ont vu que du feu. 10/06 - 09h03
Comment les hackers chinois asservissent les réseaux des opérateurs télécoms Les pirates de l’Empire du Milieu exploitent des failles non patchées sur les routeurs pour se frayer un chemin dans les réseaux et mettre ces infrastructures à leur merci. C'est méthodique... et effrayant. 09/06 - 16h08
La menace cyber en France est de plus en plus importante, et s’installe dans le temps La cybercriminalité et l’espionnage étatique continuent d’affecter lourdement l’économie française, même si des progrès ont été faits au niveau de la défense des systèmes d’information. 09/06 - 14h55
La ville de Palerme à l’arrêt après une cyberattaque d’une ampleur inédite La ville sicilienne a été contrainte de déconnecter ses systèmes, provoquant un chaos administratif. L’origine de l’attaque n’est pas connue pour l’instant. 08/06 - 14h06
Darknet : le célèbre supermarché illégal AlphaBay ressurgit au premier plan Démantelée en 2017, la plus grosse place de marché illégale de tous les temps refait surface et retrouve la première place du podium. Mais à une moindre échelle. 07/06 - 16h16
Avec Passkeys, Apple montre comment faire disparaître les mots de passe Fondé sur le standard d’authentification FIDO, les nouveaux « Codes d’accès » d’Apple permettent de se connecter aux sites et aux applis sans utiliser de mots de passe. À condition que les fournisseurs de services jouent le jeu. 07/06 - 12h10
Tout comprendre au Multi-device FIDO, cette norme conçue pour enfin tuer les mots de passe L’alliance FIDO repart à l’attaque avec une nouvelle architecture d’authentification nettement plus adaptée au grand public. Pour autant, l’adoption ne sera pas gagnée d’avance. 28/05 - 09h19
Accès aux codes, audits à gogo… comment Huawei tente de redorer son blason Dans son centre de transparence et de cybersécurité bruxellois, l’équipementier chinois se met en quatre pour montrer sa bonne foi et rassurer les opérateurs. Visite guidée. 26/05 - 09h42