Selon Malwarebytes, la France a été durement touchée par l’attaque WannaCry. Presque autant que les États-Unis ou le Canada.
![Malwarebytes, WannaCry](https://www.silicon.fr/wp-content/uploads/2017/05/Malwarebytes-WannaCry-120x90.png)
Selon Malwarebytes, la France a été durement touchée par l’attaque WannaCry. Presque autant que les États-Unis ou le Canada.
Dans sa livraison hebdomadaire issue du catalogue de piratage de la CIA, Wikileaks dévoile Athena, un kit d'exploitation ciblant toutes les versions de Windows.
Les utilisateurs de Windows 7 sont ceux qui ont été le plus concernés par le ransomware WannaCry. Côté serveur, c’est Windows Server 2008 qui a été touché.
WannaCry a été déjoué, mais uniquement sous Windows XP. Une faiblesse dans la Crypto API de Windows permet en effet de trouver la clé de chiffrement employée par la ransomware.
La violence de WannaCry tient largement à l’exploitation d’une faille de Windows, dévoilée par un groupe de hackers se faisant appeler les Shadow Brokers. Et ces derniers promettent aujourd’hui la publication d'autres exploits, probabl ...
Du code d’origine nord-coréenne a été retrouvé dans WannaCry. Le signe d’une intervention de la part du gouvernement de Pyongyang ?
Pour des raisons difficiles à expliquer, nombre de professionnels IT sont contre l’installation automatique des correctifs de sécurité par Windows. Le résultat à un nom : WannaCry.
WannaCry aurait fait plus de 200 000 victimes. Il est boosté par une faille de Windows. Mais même sans elle, il peut encore faire des dégâts.
Si le front républicain peine toujours à se former, celui des télégrammes du soir est lui bien fidèle au poste.
Le bilan de Symantec sur les cybermenaces balaie les tendances du moment : botnet IoT, attaques politiques, ransomwares. La France connaît un regain en matière de cybercriminalité.
Les milliers de serveurs identifiés par Interpol peuvent servir à distribuer des malwares, des ransomwares ou lancer des attaques DDoS, notamment.
Les exploits dévoilés par Shadow Brokers relatifs à Windows et Windows Server seraient corrigés, explique Microsoft. Et certains depuis des années.
Responsabiliser les pays qui hébergent des proxies, amorcer le désarmement dans le monde cyber et proscrire le hack back. La France veut amorcer des discussions internationales sur la paix dans le cyberespace. Sans grande chance d’abou ...
Casser le niveau de sécurité des outils de chiffrement et limiter la neutralité du Net, Tim Berners-Lee s’y oppose fermement. Il monte une nouvelle fois au créneau.
Wikileaks a déniché Marble Framework, une méthode employée par la CIA pour masquer ses piratages et même orienter les soupçons vers d’autres pays.
Aucun iPhone, iPad ou Mac moderne ne serait sous la menace des outils d’espionnage utilisés par la CIA, assure Apple. Du moins ceux dévoilés par Wikileaks.
Alors que la Guyane s'embrase et que les cabinets noirs s'invitent dans la présidentielle, il est temps de lire les télégrammes du soir.
James Comey, le directeur du FBI, évoque l'idée de règles internationales pour accéder aux contenus chiffrés des appareils électroniques.
DarkSeaSkies, NightSkies, Triton, Sonic Screwdriver. Voici les outils utilisés par la CIA pour pirater les Mac et iPhone d’Apple.
Des pirates affirment avoir pris le contrôle de millions de comptes iCloud. Ils menacent de réinitialiser 200 millions d’iPhone si Apple ne paye pas une rançon.
Invité en duplex vidéo du Cebit allemand, Edward Snowden prône une réponse technique aux menaces que font peser les services de renseignement sur la confidentialité des échanges. Et appelle à une généralisation du chiffrement, une voie ...
L’ANSSI et le SGDSN vont au début avril organiser une conférence sur la cyber paix. Parmi les questions posées, il y a celle du « hack back » qui inquiète les autorités.
La justice américaine accuse les renseignements russes de collusion avec des cybercriminels dans le piratage de Yahoo. Et pointe leur volonté d’étendre leurs cyberattaques à d'autres prestataires.
Les contenus d'une centaine de comptes Twitter ont été remplacés par un message en turc menaçant l'Allemagne et le Pays-Bas. Seul point commun entre ces comptes : une application disposant des droits d'écriture.
Les conditions d’utilisation de Facebook et Instagram interdisent dorénavant explicitement l’exploitation de leurs données à des fins d'espionnage des internautes.
Wikileaks laissera aux industriels le temps de préparer des correctifs avant publication des codes d’attaque de la NSA. Comme celles d’Edward Snowden, les révélations du site de Julian Assange devraient avoir des répercussions à long t ...
Android piraté par la CIA ? Non, tente de rassurer Google, en indiquant que la plupart des failles de son OS mobile dévoilées dans l’affaire Vault 7 sont corrigées.
La plupart des failles d’iOS décrites dans les documents de Wikileaks auraient d’ores et déjà été corrigées, assure Apple.
Les révélations de Wikileaks dévoilent l’existence d’une entité de la CIA chargée de détourner les outils de piratage d’autres nations au profit de l’agence de Langley. Objectif supposé : voir d’autres Etats accusés de ses méfaits.
Le Federal Bureau of Investigation (FBI) a lancé trois enquêtes sur les cyberattaques qui ont émaillé la présidentielle américaine. L'une d'entre elles aborde de possibles liens entre la Russie et des proches de Donald Trump.