Le jeu de réalité augmentée Pokemon Go déferle sur le monde. Il aiguise l'appétit des hackers et interpelle les politiques, aux États-Unis comme en France.
Actualités Sécurité
Une faille découverte dans les réseaux mobiles GSM et 4G LTE
Un audit de sécurité a trouvé une faille critique dans un compilateur de code utilisé par plusieurs logiciels propres aux réseaux mobiles GSM et 4G LTE
Sécurité : le navigateur web Chrome 52 colmate son bac à sable
48 failles sont corrigées dans le navigateur web Google Chrome 52, qui gagne en stabilité, sécurité et performances.
La Cnil épingle Windows 10 sur la collecte des données
Constatant plusieurs manquements dont la collecte de données excessives et non pertinentes par Windows 10, la Cnil a mis en demeure Microsoft de se conformer à la loi dans un délai de 3 mois.
Twitter étend les comptes vérifiés à tous les abonnés
Pour redynamiser le recrutement d’abonnés, Twitter étend sa procédure de vérification des comptes. Désormais tous les abonnés peuvent y prétendre.
Méga-piqûre de sécurité pour les produits Oracle
La mise à jour de sécurité trimestrielle est très chargée pour Oracle. La firme corrige 276 bugs dans plus de 80 produits.
Télégrammes : Salesforce défragmente Android, L’armée US sous iPhone 6S, Seagate à 10 To
Après l’épisode de chaleur, il est temps de rentrer au frais et de lire les télégrammes du soir
Les Assises 2016
Trois jours de conférences et de social networking où les plus hauts spécialistes viennent débattre de thèmes à forts enjeux, au cœur des problématiques sécuritaires, nationales et internationales. La plate-forme d'affaires accueille e ...
L’EUIPO scrute les violations en ligne de propriété intellectuelle
Tor, BitTorrent, Bitcoin, domaines détournés... sont aussi des outils de choix pour ceux qui portent atteinte aux droits de propriété intellectuelle, semble découvrir l'EUIPO.
HTTPoxy, une faille vieille de 15 ans se réveille
Une vieille vulnérabilité de 15 ans, HTTPoxy est remise au goût du jour pour des applications web CGI écrites en PHP, Python et Go.
AI : des machines de la Darpa s’affrontent à la Defcon
Sept machines capables d'identifier et corriger des failles de logiciels en temps réel s'affronteront en finale du Cyber Grand Challenge. Le concours est organisé par la Darpa lors de la Defcon 24.
Télégrammes : Fibre optique 50 ans, Silent Circle renfloué, US investit dans la 5G, Qualcomm amendable
A l’heure où le recueillement s’impose et que les esprits s’échauffent comme la température, il est temps de lire les télégrammes du soir.
Tor perd un de ses pionniers et un nœud critique
Lucky Green un des pionniers du réseau Tor abandonne et ferme un des noeuds critiques du réseau d'anonymisation.
Double authentification et numéros premium, attention au hold-up !
Un chercheur a subtilisé de l'argent à Instagram, Google et Microsoft en appelant des numéros surtaxés via les systèmes de double authentification.
Télégrammes : App « Alerte Attentat » en retard, 215 fausses apps Pokemon Go, Une erreur de code salée, Nouveau board pour Tor
Putain de camion. Face à l’indicible et à l’horreur de l’attentat de Nice, il est bien difficile d’écrire ou de trouver les mots. Voici les télégrammes du soir.
Télégrammes : Bug Bounty chez Fiat Chrysler; L’Arcep prend le métro; Pokemon Go corrigé sous Android; Google rachète Kifi
Il coûte moins cher de lire les télégrammes du soir sur Silicon.fr que de se faire couper (en quatre) les cheveux à l'Elysée. Bon 14 juillet à tous.
SFG : un malware cousin de Furtim cible les énergéticiens européens
SentinelOne a découvert une variante du malware Furtim qui vise les sociétés européennes dans le domaine de l’énergie. Un Etat se cacherait-il derrière cette menace ?
Sécurité : Rust s’invite dans le multimédia de Firefox 48
Rust, le langage de programmation de nouvelle génération de Mozilla, arrive dans Firefox. À la clé, une meilleure sécurité.
Patch Tuesday : Y a-t-il un vrai pilote dans l’impression ?
Microsoft a publié son lot de correctifs du mois de juillet. Au menu 11 mises à jour dont 6 sont classées comme critiques. IE, Edge et Office sont corrigés et même un protocole d’impression. Un vrai feu d'artifice des vulnérabilités.
Avec Riffle, le MIT conçoit une alternative au réseau Tor
« Riffle », c'est son nom. Tant qu'il reste au moins un serveur sain, l'anonymat des échanges est préservé, selon des chercheurs du MIT (États-Unis) et de l'EPFL (Suisse).
OVH propose gratuitement les certificats SSL de Let’s Encrypt
Partenaire de Let’s Encrypt, OVH vient de lancer officiellement son offre gratuite de certificats SSL pour les clients hébergement web.
Shard : un test ambigu pour les mots de passe partagés
Pour savoir si des mots de passe volés sont réutilisés sur d’autres applications, un développeur a conçu Shard qui les teste. Une aubaine pour les cybercriminels !
Tor envahi par des noeuds espions ?
Selon des chercheurs, 110 relais du réseau d'anonymisation Tor étaient à la recherche d'informations sur les services cachés auxquels ils permettent d'accéder.
Le succès de Pokemon Go fait la joie des cybercriminels
Les cybercriminels sont des opportunistes et profitent du succès de l’application Pokemon Go pour en proposer une infectée par un malware.
Wendy’s : un piratage à la sauce Target et Home Depot
La chaîne de restauration américaine a été victime d’un piratage de grande ampleur de ses caisses. Plus de 1000 magasins ont été touchés.
49 % du trafic Internet mondial provient de… robots
Seulement une requête sur deux du Web provient d’un des 3,4 milliards d’internautes de la planète. Le reste du trafic est l’œuvre de robots. Nombre d'entre eux sont malicieux.
Télégrammes : Facebook va chiffrer Messenger, Archos rallie Lora, Silent Circle tangue, Les hackers nord-coréens plus forts
La chaleur s’installe sur la France lors du premier chassé-croisé, une petite halte sur les télégrammes du soir s’impose.
Google Chrome s’essaie au chiffrement post-quantique
Le navigateur web Google Chrome prend d’ores et déjà des contre-mesures pour éviter le cassage futur des communications chiffrées par les ordinateurs quantiques.
Le Privacy Shield pas encore ratifié, mais déjà attaqué
A l’occasion du Cloud Independance Day, le Privacy Shield a cristallisé les débats. Les industriels appellent à plus de stabilité et de visibilité réglementaire. Max Schrems, pourfendeur du Safe Harbor, affute ses arguments pour invali ...
Les entreprises françaises abordent timidement le Cloud hybride
Le succès de l'adoption du Cloud hybride en France passera par la capacité à intégrer le SI historique de l'entreprise dans un environnement constitué de Clouds privés et publics.