Des chercheurs pointent une faille de TCP sous Linux permettant d’injecter du contenu malicieux sur des pages légitimes ou de mettre fin à une communication. Par ricochet, Tor est aussi menacé.
Actualités Sécurité
Déchiffrement des messages cryptés : Cazeneuve veut reprendre la main
Le ministre de l'Intérieur s'apprête à lancer une initiative européenne à vocation internationale pour s'attaquer à la question du déchiffrement des messages électroniques sur des outils comme Telegram ou WhatsApp. Des applications acc ...
Le coût des cyberattaques ? Personne n’en sait rien, selon l’UE
L'Agence européenne de cybersécurité (Enisa) a étudié plusieurs rapports pour déterminer le coût réel des cyberattaques. La diversité des approches empêche tout calcul précis.
Télégrammes : Brexit blues, Malware intrusif au Vietnam, La France dans le Top 10 du DDoS, Google condamné en Russie
Comme sur les Volkswagen, pas besoin de clefs pour s’ouvrir les portes de l’actualité IT grâce à nos télégrammes du soir.
Une faille zero day sur iOS 9 vaut 500 000 dollars
Exodus Intelligence propose jusqu'à 500 000 dollars de récompense pour une faille zero day sur iOS 9. Et coupe l'herbe sous le pied d'Apple qui vient de lancer son iBug Bounty, doté de ... 200 000 dollars.
Sécurité : toutes les Volkswagen peuvent être ouvertes sans clef
Tous les véhicules vendus par Volkswagen depuis environ 20 ans peuvent être ouverts sans clef. Et la technique mise au point par des chercheurs de l’université de Birmingham fonctionne aussi avec d’autres constructeurs.
Sécurité : Imperva est à vendre
Imperva a fait appel au cabinet Qatalyst, signe que la société de sécurité se cherche un acquéreur. Cisco s'inscrit parmi les acquéreurs potentiels.
Piratée, l’Australie arrête son recensement en ligne et tacle IBM
Après 4 attaques DDoS, l’Australie a été contrainte de fermer provisoirement son site de recensement opéré par IBM. Le jour même de la clôture des envois de formulaires…
Biométrie : les internautes français restent méfiants
Les techniques d’identification biométriques n’ont toujours pas la cote en France. Les internautes craignent des soucis techniques, les risques de piratage et un défaut de protection des données biométriques.
Pirater les voitures sans chauffeur en aveuglant leurs capteurs
Des chercheurs américains et chinois ont montré comment tromper les caméras, les radars et les capteurs ultrasons de véhicules autonomes, des équipements censés leur permettre d'éviter les obstacles.
Une mise à jour de Windows 10 qui peine à s’installer
Pour certains utilisateurs, la récente mise à jour de Windows 10 v1511 est impossible. Microsoft préconise de basculer sur Anniversary Update (v1607). Au risque de faire connaissance avec ses nombreux bugs.
Un hacker montre comment pirater Samsung Pay
Un chercheur en sécurité démontre comment capturer les jetons transactionnels émis par le système de paiement sans contact Samsung Pay pour effectuer des achats frauduleux.
Microsoft Patch Tuesday : plus de 30 vulnérabilités corrigées en août
Loin des congés annuels, le Patch Tuesday d'août comporte pas moins de 9 bulletins de sécurité. Dont 5 à appliquer en priorité.
Comment le Machine Learning aide à débusquer les failles de sécurité
Des chercheurs américains ont eu l’idée d’appliquer des analyses de type Big Data, dont du Machine Learning, aux forums et places de marché de hackers. Avec pour objectif d’anticiper sur les futures menaces.
+ 8 % : les dépenses de sécurité IT s’envolent en 2016
Tests en sécurité, sous-traitance et prévention des pertes de données devraient être les principaux bénéficiaires de la hausse des dépenses en sécurité, estime le Gartner.
Logiciels indésirables : 3 fois plus répandus que les malwares
Google génère 60 millions d'alertes aux logiciels indésirables chaque semaine. Les injecteurs de publicités et autres scarewares se cachent, le plus souvent, dans les offres groupées de logiciels.
QuadRooter, 4 vulnérabilités qui menacent des millions de smartphones Android
Selon Check Point, un ensemble de vulnérabilités critiques menacent les terminaux Android équipés de puces Qualcomm. Des failles corrigées, mais pas nécessairement comblées en pratique.
Projet Sauron : anatomie d’une plateforme de cyberespionnage avancée
Kaspersky détaille le fonctionnement d’une plateforme avancée de cyberespionnage, baptisée Projet Sauron. Un outil remarquablement sophistiqué et probablement aux mains d’un Etat.
Le service de support des terminaux point de vente Micros d’Oracle piraté
Les serveurs de support Micros ont été compromis. Les utilisateurs des terminaux points de vente de la société, filiale d’Oracle, devront mettre à jour leurs identifiants.
Après SAP, les ERP d’Oracle étalent leurs multiples failles de sécurité
Au tour des ERP Oracle de tomber sous les assauts des chercheurs en sécurité. Les versions 11 et 12 de la eBusiness Suite renferment de multiples failles, notamment par injection SQL.
Comment un chercheur français a infecté des arnaqueurs avec Locky
Un chercheur en sécurité a contacté le « support » d'escrocs en ligne. Il a obtenu que les arnaqueurs ouvrent un fichier contenant non pas la photo de sa carte bleue, mais le ransomware Locky.
Une panne informatique cloue les avions de Delta au sol (MAJ)
La compagnie aérienne Delta est paralysée par ce qu’elle présente comme une panne informatique touchant son système de check-in.
Linux + Windows = un nouveau cauchemar sécuritaire ?
Un expert en sécurité alerte sur les risques liés au sous-système Linux de Windows 10 Anniversary Update. Des risques qui ne sont toutefois pas avérés en utilisation classique.
Télégrammes : Redstone 2 et 3 en 2017, Ciotti, identité et réseaux sociaux, Bug Bounty Edge
En attendant la cérémonie d’ouverture des Jeux olympiques dans le stade Maracana, il est temps de lire les télégrammes du soir.
BlackHat : drones et hackers planent sur les centrales électriques
Un drone de loisir pourrait provoquer des interférences électromagnétiques et perturber les réseaux sans fil d'infrastructures critiques, selon un chercheur entendu durant la Black Hat.
NTT se dote d’une division sécurité
L’opérateur japonais a décidé de réunir ses ressources mondiales en matière de sécurité sous le même étendard, NTT Security.
Le WiFi des locations Airbnb est plus risqué que le WiFi public
Avec un simple trombone, un locataire saisonnier peut forcer la réinitialisation du point d'accès WiFi ou routeur domestique de l'hôte. Et prendre le contrôle du dispositif.
Apple lance enfin son bug bounty sur iOS et iCloud
L’iBugBounty d’Apple se concentrera sur les iDevices et le service iCloud. Objectif : découvrir et corriger les failles critiques de ces deux solutions.
Télégrammes : Pokémon Go machine à cash, Telegram piraté ou pas, Twitter racheté par Ballmer ?
En attendant la cérémonie d’ouverture des Jeux olympiques, accordez-vous un dernier tour de chauffe vers les télégrammes du soir.
CITL : Un hacker évalue gratuitement la sécurité des logiciels
Le système présenté lors de la Black Hat permet d'évaluer le degré de vulnérabilité des logiciels. Le but : identifier les programmes robustes sur le plan de la sécurité ou trop coûteux à pirater.