AMD confirme l’existence de failles de sécurité critiques dans ses processeurs Des patchs sont en cours de développement et devraient être diffusés « dans les prochaines semaines » par une mise à jour du BIOS. 21/03 - 09h03
Firefox : une faille traîne dans le gestionnaire de mots de passe… depuis 9 ans Le mot de passe maître utilisé pour chiffrer les mots de passe est vulnérable aux attaques par force brute. Mais chez Mozilla, le sujet n’intéresse pas grand monde. 20/03 - 19h17
Sexe, mensonges, vidéo… Cambridge Analytica ne se limite pas à l’analyse de données Facebook Filmés en caméra cachée, des dirigeants de cette société de « datamining » proposent à ses clients potentiels des services de barbouzes pour piéger les adversaires politiques. 20/03 - 18h31
IBM crée un ordinateur de la taille d’un grain de sel Doté d’une cellule photovoltaïque, ce minuscule ordinateur est totalement autonome et coûterait moins de 10 cents à fabriquer. Le géant informatique veut l’utiliser pour lutter contre la fraude. 20/03 - 09h05
Comment les équipes de Trump ont utilisé Facebook pour récupérer les données de 50 millions d’utilisateurs Pendant sa campagne présidentielle, l’homme politique a profité d’un trésor de données exceptionnel, à savoir les profils psychologiques de plus de 50 millions d’Américains. 19/03 - 19h22
Pourquoi la faille Spectre continuera longtemps de hanter nos processeurs Les différents correctifs proposés à ce jour ne colmatent la vulnérabilité de nos processeurs que de manière imparfaite. Voici un zoom sur les différents patchs proposés et leur efficacité (ou pas). 17/03 - 08h32
Après les voitures, Waymo veut que ses camions conduisent tout seuls La filiale d’Alphabet démarre des tests de conduite autonome pour le transport routier dans la région d’Atlanta. La technologie utilisée est la même que pour les voitures, à quelques adaptations près. 09/03 - 18h57
Google veut standardiser sa technologie AMP pour rendre le Web plus rapide pour tous Le géant américain estime que les techniques d’accélération développées dans le cadre du projet AMP sont désormais assez mâtures pour être normalisées. Mais cet effort de standardisation n’est pas forcément vu d’un bon œil. 09/03 - 15h33
Onavo Protect, le VPN de Facebook, collecte en douce les données des utilisateurs Sur iOS, l’application mobile collecte en permanence des données techniques et d’usage, même quand le service VPN n’est pas utilisé. 08/03 - 12h40
Windows 10 : Cortana permettait de pirater les PC verrouillés Même quand un poste sous Windows 10 est verrouillé, l’assistant vocal est capable d’écouter et d’exécuter des commandes. Problème : cela ouvrait la porte à des pirates informatiques. 07/03 - 18h58
Bitcoin : la guerre des mineurs est déclarée ! Les mineurs de cryptomonnaies se livrent une concurrence effrénée où tous les coups sont permis. Des infections logicielles au vol de matériels. Les délits se multiplient. 06/03 - 17h20
Kali, le Linux des hackers, disponible sur Windows Store… mais bloqué par Defender On peut désormais jouer au hacker tranquillement depuis un ordinateur sous Windows 10. A condition de désactiver Windows Defender, incompatible avec ce genre d’activité. 06/03 - 11h58
Les réseaux 4G sont criblés de failles de sécurité Interception de messages, usurpation de la position, dénis de service, création de faux messages… Des chercheurs en sécurité viennent de trouver une dizaine de nouvelles attaques informatiques plutôt inquiétantes et relativement peu coûteuses à réaliser. 05/03 - 18h09
Sharp et Red travaillent sur un écran 8K Les deux fabricants se sont associés dans le cadre d’une « projet spécial ». Un prototype a été dévoilé sur Facebook par un réalisateur de cinéma. 03/03 - 12h54
Comment transformer votre PC portable en système de vidéosurveillance Avec le logiciel iVideon, enregistrez le moindre mouvement dans votre appartement et soyez alerté en temps réel sur votre smartphone. Et en plus c’est gratuit. 03/03 - 12h34
Encore des smartphones Android low cost avec cheval de Troie préinstallé L’éditeur Dr.Web a détecté une quarantaine de modèles dont le firmware est infecté par un malware et qui, par conséquent, peut prendre le contrôle de l’appareil. 03/03 - 11h57
Comment les hackers de l’impossible s’attaquent aux PC les plus sécurisés Ondes électromagnétiques, acoustiques, thermiques… Tous les moyens sont bons pour les chercheurs en sécurité de l’université Ben Gourion quand il s’agit de pirater des ordinateurs déconnectés, les cibles les plus difficiles dans le cyberespionnage. 03/03 - 08h58
On a testé la résistance de la batterie d’un smartphone au froid sibérien Posé sur un balcon à -4 °C, un smartphone se décharge beaucoup plus vite qu’au chaud dans un appartement. C’est normal, car les ions lithium se déplacent beaucoup moins vite quand il fait froid. 02/03 - 18h31
GitHub frappé par une attaque DDoS d’ampleur historique Les pirates ont employé une nouvelle technique permettant de créer des attaques par déni de services distribué particulièrement massives. D’autres événements de ce type sont à prévoir. 02/03 - 12h41
iOS 11 : un jailbreak qui permet d’installer Cydia est enfin disponible Baptisé Electra, ce hack permet de déverrouiller iPhone, iPad et iPod Touch et d’installer la boutique applicative Cydia. Toutefois, toutes les applications alternatives ne fonctionnent pas encore. 01/03 - 17h02