Les dernières publications dans cybersécurité
Un malware se glisse sur Google Play sous les traits de l’application Dubsmash
Par Gregori Pujol le
Avast a récemment découvert une application malveillante sur Google Play appelée “Dubsmash 2”, un “porn clicker” qui circule en arrière-plan des systèmes infectés, favorisant l’ouverture de sites pornographiques et de leurs annonces publicitaires. En outre, l’application lancerait YouTube – s’il est installé sur le mobile de l’utilisateur – et lirait les vidéos. Averti, Google a … Lire la suite
Mozilla critique sévèrement la loi Renseignement
Par Elodie le
Et un de plus. On ne compte plus les opposants à la future loi sur le renseignement. Au tour de Mozilla d’exprimer « sa profonde inquiétude » et de fustiger le projet de loi qui constitue « une menace pour l’infrastructure d’Internet, la vie privée des utilisateurs, ainsi que pour la sécurité des données ».
Le Turing Phone se veut le plus sécurisé du monde
Par Pierre le
Turing Robotic Industries vient de dévoiler le smartphone Turing Phone, un smartphone censé être le plus sécurisé du monde qui en plus de cela, se veut incassable. Le Turing Phone adopte un écran de 5,5 pouces d’une définition de 1920 x 1080 pixels, d’un Snapdragon 801, de 3 Go de RAM, d’une batterie de 3000 … Lire la suite
Investissements massifs dans la cybersécurité aux États-Unis
Par Elodie le
La multiplication des attaques informatiques bénéficie largement aux start-up spécialisées dans la cybersécurité aux États-Unis. Les investissements des fonds de capital-risque américain ont doublé en un an. 1,2 milliard de dollars sur les trois premiers mois de l’année contre 540 millions de dollars à la même période l’année dernière, soit 122 % de progression. C’est le … Lire la suite
Google rêve d’un « internet entièrement chiffré »
Par Elodie le
Engagé récemment au poste de Vice-président en charge de l’ingénierie et de la sécurité, Gerhard Eschelbeck livre à l’AFP les ambitions de la firme concernant l’Internet de demain. Trafic internet entièrement chiffré, évolution des menaces informatiques et défis qu’elles posent à l’industrie, présentation.
Les conseils d’Edward Snowden pour un mot de passe sécurisé
Par Elodie le
Alors qu’« 123456 » et “password” restent encore les mots de passe privilégiés des internautes, Edward Snowden vous délivre ses conseils pour créer un mot de passe assez difficile pour donner du fil à retordre aux hackers ou logiciel de crackage.
Android : la sécurité au rapport
Par Membre rédacteur le
Google a dévoilé un livre blanc sur la sécurité d’Android, dans lequel on en sait un peu plus sur le travail effectué par l’équipe en charge de cette activité essentielle et méconnue. En 2014, le moteur de recherche a repéré pas moins de 79 vulnérabilités, dont 41 qualifiées de « modérées ». Aucune n’a atteint le statut … Lire la suite
Aujourd’hui, les logiciels malveillants visant iOS ressemblent à ceux rencontrés sous Android en 2010
Par Gregori Pujol le
Des années durant, les consommateurs ont parlé d’iOS comme LE système d’exploitation mobile le plus sécurisé. Il est vrai que l’on constate moins d’attaques de logiciels malveillants que sous Android et ce pour deux raisons. La première, grâce à des tests manuels rigoureux auxquels les applications de l’App Store sont soumises. La seconde concerne les … Lire la suite
La force brute peut craquer l’iPhone
Par Membre rédacteur le
Craquer le code de verrouillage de l’iPhone, c’est aussi simple que d’acheter un boîtier qui circule plus ou moins sous le manteau. L’IP Box, que l’on peut trouver pour 280 euros environ, se fait fort d’utiliser la force brute pour pénétrer par effraction dans un smartphone Apple. L’appareil, qui est utilisé par certains réparateurs d’iPhone, … Lire la suite
USB Killer : fabriquer une clé USB pour griller un ordinateur
Par Auré le
Un hacker russe se faisant appeler Dark Purple aurait mis au point une clé USB qui une fois connectée à un ordinateur serait capable d’en griller les circuits. Sobrement baptisée USB Killer, cette clé (dont le procédé de fabrication est détaillé sur son blog) contiendrait un convertisseur DC/DC accompagné de plusieurs condensateurs qui une fois … Lire la suite