Une équipe de chercheurs d'IBM met en évidence une faille qui permet de prendre le contrôle total d'un smartphone Android à partir d'une application trompeuse.
![](https://www.silicon.fr/wp-content/uploads/2015/08/Android-©-Twin-Design-shutterstock-120x90.png)
Une équipe de chercheurs d'IBM met en évidence une faille qui permet de prendre le contrôle total d'un smartphone Android à partir d'une application trompeuse.
Le groupe de hackers Darkhotel, spécialisés dans le vol de données ciblant des dirigeants, récupère une faille zero day issue du piratage de Hacking Team pour peaufiner son arsenal.
Les véhicules connectés piratables à distance ont pour point commun l'OS embarqué QNX Neutrino de Blackberry. Qui se dégage de toute responsabilité dans la vulnérabilité trouvée par deux chercheurs en sécurité.
Quand Patrick Drahi installe sa holding Altice aux Pays-Bas, quand Orange sort d'Arménie ou quand Alcatel-Lucent amène son VoLTE en Chine, les télégrammes du soir sont toujours à lire sur Silicon.fr.
La directive NIS va élever le niveau de sécurité de l'Union européenne. Le signalement d'incidents majeurs aux autorités nationales fait partie de ce qui attend les plateformes de services numériques.
L'éditeur CheckPoint dévoile une série de vulnérabilités dans les outils d'assistance à distance qui rendent des millions de terminaux Android vulnérables.
Le projet NSA Playset imite les techniques les plus pointues de la NSA et propose une série de gadgets et outils pour mettre en place des écoutes et piratages sophistiqués.
La faille d'un modem sans fil Huawei permet l'installation d'un firmware malveillant. De quoi offrir un accès permanent aux PC portables équipés de ce système.
Fort de la gestion de près d'un tiers du trafic web mondial, Akamai voit dans la sécurité un axe stratégique de son développement.
La Fondation Mozilla demande aux utilisateurs de Firefox de télécharger en urgence une mise à jour du navigateur. Elle corrige une faille présente dans le viewer PDF.
La création de France Connect, système d'authentification proposant aux particuliers et aux entreprises un accès universel aux services publics en ligne, est officialisée par arrêté.
A la Black Hat 2015, un chercheur montre comment exploiter les broches des composants électroniques connectés pour les transformer en émetteurs radio.
Lors de la Black Hat, des spécialistes ont réussi à piraté des services de stockage en ligne (Box, Dropbox, etc) avec une attaque baptisée Man In The Cloud touchant les tokens d’authentification.
Morphisec s’est mis en tête de concevoir une version de Windows qui résiste aux différents piratages. Des tests sont en cours sur cet OS ultra-sécurisé.
Pas aussi riche que Bill Gates ou la gloire de Steve Jobs, mais une générosité dans l’information. Voici les télégrammes du soir.
Selon le Gartner, les responsables IT vont devoir composer avec l'usage individualisé des services en ligne tout en assurant l'intégrité de la sécurité de l'entreprise.
Avec l’arrivée de Windows 10 et la tenue de la Black Hat, Microsoft annonce la révision de son bounty program avec des primes plus élevées.
Un chercheur est parvenu à casser les algorithmes de chiffrement des cartes SIM par mesure du différentiel électrique.
Pour la deuxième fois, l’ICANN a été victime d’un vol de données. Identifiants et mots de passe ont été dérobés et le régulateur demande à ses membres de les modifier rapidement.
Pourquoi l'acquisition de Nokia a coûté 10 milliards de dollars à Microsoft en 2015 ? A lire dans les télégrammes du soir.
GE a dévoilé une plateforme as a service (PaaS) dédiée à l’Internet des objets avec une orientation industrielle clairement affichée. Predix Cloud sera disponible en 2016.
Avec l'acquistion de FusionX, le groupe de conseil Accenture étoffe ses équipes d'experts en modélisation des risques, simulation d'attaques et identification des vulnérabilités de sécurité.
La Chine annonce son intention de déployer des « bureaux de sécurité réseau » au sein des principaux fournisseurs d'accès et firmes Internet du pays.
Après les Chromebooks, il faudra compter avec les Cloudbooks sous Windows 10. Découvrez cela avec les télégrammes du soir.
La société Sucuri alerte sur l'exploitation en cours de serveurs DNS sous BIND bien que la vulnérabilité ait été récemment corrigée.
Microsoft Research teste une version du protocole de sécurisation des échanges sur Internet capable de résister, en théorie, aux attaques à venir d'un ordinateur quantique.
Une campagne de pishing invite les utilisateurs à effectuer la mise à jour vers Windows 10. Les victimes se retrouvent avec un ransomware.
Deux découvertes montrent que la sécurité des Mac est toute relative. Des chercheurs ont à la fois trouvé un exploit utilisant une faille zero day récemment découverte et ont créé un prototype d’attaque ciblant le firmware des ordinate ...
Bloquer le fonctionnement d’une extension de Chrome via la visite d’une page web. Voilà ce que permettait un bug du navigateur, maintenant corrigé.
Des petits malins ont réussi à obtenir une licence Windows 10 Pro pour 2 dollars. Comment ? Il suffit de lire les télégrammes du soir.