Algorithmes de chiffrement plus évolués et schémas d'authentification améliorés constituent les premières innovations de la nouvelle version du réseau d'anonymisation Tor.
Actualités Authentification
Oracle Identity Manager compromis par une vulnérabilité critique
Classée au plus haut niveau de dangerosité, la vulnérabilité permet de prendre le contrôle de Oracle Fusion Middleware sans nécessiter d'authentification.
Pindrop : l’empreinte vocale au nom de la lutte anti-fraude téléphonique
La société américaine Pindrop a développé une solution de lutte contre la fraude téléphonique à base de biométrie vocale et de machine learning.
Google dévoile un nouveau programme de haute sécurité d’accès
Le programme Google Protection Avancée propose des mesures spéciales pour éviter les attaques sophistiqués comme le spearphishing.
Alerte sur la sécurité Wi-Fi : pourquoi nous sommes tous concernés
Une vulnérabilité importante du nom de Krack affecte le système d'authentification pour l'accès Wi-Fi à domicile ou sur le lieu de travail. A patcher "au plus vite".
Whole Foods rattachée à Amazon confrontée à une perte de données bancaires
La chaîne Whole Foods, désormais propriété d'Amazon, fait face à une perte de données liées à l'usage de cartes de crédit en magasin.
Télégrammes : Google rachète Bitium, HK Hynix investit dans Toshiba Memory, Twitter double la mise.
En attendant d'embarquer dans l'avion électrique d'Easyjet, laissez-vous transporter par les télégrammes du soir.
Deloitte : une cyberattaque a touché « un petit nombre de clients »
Une brèche dans la sécurité IT a permis de récolter des secrets de business de sociétés cotées qui sont clientes du cabinet d'audit.
Face ID sécurise-t-il l’iPhone X aussi bien que l’affirme Apple ?
Kaspersky se penche sur Face ID, le système d'authentification pour iPhone X basé sur la reconnaissance faciale, qui est fiable selon Apple. Vraiment ?
DolphinAttack utilise les ultrasons pour attaquer Siri, Alexa, Cortana, etc.
Des chercheurs ont découverts que les assistants vocaux peuvent recevoir des ordres inaudibles à l'oreille humaine. Et être pilotés à la barbe de leur propriétaire.
Cinq failles de sécurité majeures dans des modem-routeurs Arris
Selon la firme de sécurité Nomotion, les failles de plusieurs modem-routeurs Arris permettent à des attaquants d'en prendre le contrôle à distance.
iPhone 7 : une boîte pour dérober les codes d’accès sur iOS 10 et 11
Des spécialistes ont élaboré une boîte valant 500 dollars permettant d’obtenir le code d’accès des iPhone 7 et 7 Plus via une faille dans iOS 10 et 11.
Symantec vend son activité de certification Web à Digicert
Symantec a trouvé une porte de sortie pour son activité de certification web. Celle-ci est revendue à Digicert pour 950 millions de dollars.
Gare, portes de prison et pipeline à la merci d’un bug des serveurs IoT
Un chercheur a découvert que les serveurs IoT ne sont pas suffisamment protégés. Il a réussi à ouvrir à distance des portes de prison ou à prendre le contrôle de pacemaker.
Authentification : comment pirater les tokens
Lors de la Def Con, deux chercheurs montrent qu’il est possible de contrefaire des jetons d’authentification courants, comme ceux de YubiKey ou de RSA.
Black Hat : des données personnelles expurgeables des serveurs cache
A la conférence Black Hat, le chercheur Omer Gil démontrera comment s'appuyer sur les serveurs caches pour obtenir des données personnelles et usurper l'utilisateur légitime d'une application.
Office 365 sous le feu d’attaques par force brute
Selon la société de sécurité Skyhigh, des comptes ciblés d'Office 365 font l'objet d'attaques par force brute. Des attaques discrètes et durables.
Télégrammes : Elon Musk se méfie de l’IA, Fall et Automn pour le prochain Windows 10, Sécurité renforcée pour les connexions Google
En attendant de connaître l'importance du coup de rabot que vont subir les collectivités territoriales, il est temps de lire les télégrammes du soir.
Télégrammes : Symantec se sépare des certificats, Kaspersky pris entre deux feux, Nouveau câble sous-marin pour Orange, 12 juillet journée du Net
Comme Donald Trump, vous n’avez pas le temps regarder la télé ? Alors lisez nos télégrammes du soir…
Des chercheurs exfiltrent une clé privée RSA-1024 d’un logiciel de chiffrement
Des spécialistes de la sécurité ont réussi à extraire une clé privée RSA-1024 d’une solution de chiffrement Open Source.
L’iPhone 8 débloqué par la reconnaissance faciale
Selon un analyste, l’iPhone 8 pourrait être déverrouillé grâce à un système de reconnaissance faciale en remplacement du TouchID.
Et si le botnet Mirai devenait éternel
Malgré une réinitialisation censée effacer les failles du botnet Mirai, les terminaux IoT restent vulnérables.
Pour contrer le vol d’identité, de l’inattendu et du machine learning
Des chercheurs ont travaillé sur une IA détectant les voleurs d’identité. L’outil mélange questions inattendues et déplacement de souris.
Les développeurs freelance un risque pour la sécurité ?
Une étude montre que l’utilisation de développeurs indépendants pour des projets informatiques peut être une source de risque en matière de sécurité.
Télégrammes : Paiement vocal la Banque Postale; Elections contre haut débit; 100 millions de dollars pour Netskope
Alors que la réforme du Code du travail est en marche, les télégrammes du soir sont arrivés.
La façon de marcher, un moyen pour s’authentifier
Après les yeux, le cœur, les lèvres, la chaleur des doigts, des chercheurs se basent sur la façon de marcher pour s’authentifier.
Télégrammes : Chine flou sur la loi cybersécurité, Vols de Jeep à la mode 3.0, Sogetrel se refinance, l’Ethiopie bloque Internet pour les examens
Pendant que le Garde des Sceaux égrène les mesures sur la moralisation de la vie politique, il est temps de lire les télégrammes du soir.
Les serveurs back-end des apps mobiles ouverts à tous les vents
Faute de systèmes d'authentification, les serveurs de base de données hébergeant des données mobiles sont facilement accessibles aux pirates, assure Appthority.
Télégrammes : cybermalveillancegouv.fr ouvert, WannaCry chinois ?, Des hotspots WiFi en Europe, Biométrie vocale pour les banques
Eurodéputés, assistants parlementaires, Karachi, Ferrand, les orages s’accumulent sur la politique, il est temps de lire les télégrammes du soir.