Les pirates chinois ont monté un botnet en piratant les routeurs Wifi de particuliers américains afin de faire croire à des attaques internes au territoire. © AkuAku, Adobe Stock

Tech

Cyberguerre

Les États-Unis mettent fin aux attaques massives d'un groupe de pirates chinois

brève

06/02/2024

L'année 2024 sera riche en événements internationaux : élections européennes, élections américaines, et surtout les Jeux olympiques 2024 à Paris. Une occasion en or pour les cybercriminels qui devraient en profiter pour passer à l'action.

Tech

Cybersécurité

Les JO 2024 pourraient donner lieu à une vague de cybercriminalité !

actualité

23/12/2023

Un hacker prétend avoir dérobé une base de données de 14 millions d’abonnés chez Free. © The Digital Artist, Pixabay

Tech

Cybersécurité

14 millions d’abonnés Free piratés : c’est faux selon l’opérateur

brève

15/09/2023

Une attaque man-in-the-middle intercepte les communications chiffrées entre deux parties à leur insu. © Nikoendres, Fotolia

Tech

Cybersécurité

Attaque man-in-the-middle

définition

17/06/2023

L’intelligence artificielle est un fantastique outil quand il est au service de la santé, la technologie ou l’astrophysique. Mais dans de mauvaises mains, elle peut aussi servir à des fins criminelles ou à la désinformation. Et le pire n’est pas toujours là où on croit.

Tech

Intelligence artificielle

Les 20 menaces les plus dangereuses de l’intelligence artificielle

question réponse

17/06/2023

Les Blackhat sont des hackeurs mal intentionnés. © geralt, Pixabay

Tech

Piratage

Blackhat

définition

02/05/2023

L’industriel Thales est parvenu à pirater un satellite de démonstration de l'ESA à l’occasion d’un exercice de cybersécurité. Ce piratage montre où sont les failles de sécurité dans un contexte de guerre spatiale grandissante.

Sciences

Astronautique

Le piratage d’un satellite européen montre ses failles

actualité

26/04/2023

Aux États-Unis, le FBI met en garde contre l’utilisation des bornes de recharge publiques. Elles sont utilisées pour pirater les smartphones et autres appareils. ©  L.Mendizabal, Adobe Stock

Tech

Piratage

Attention aux bornes de recharge publiques et gratuites pour smartphones

brève

12/04/2023

Les feux de signalisation en Allemagne souffrent d’une faille de sécurité dans une technologie vieille de 40 ans. Des experts ont démontré qu’une simple radio reliée à un ordinateur permet à n’importe qui de semer le chaos en manipulant les feux.

Tech

Cybersécurité

En Allemagne, des pirates peuvent prendre la main sur les feux de signalisation

actualité

21/12/2022

Un pirate russo-canadien a été arrêté au Canada le 26 octobre. Il appartiendrait à plusieurs groupes de hackers et serait l’un des auteurs du rançongiciel Lockbit, utilisé pour voler les données et paralyser les systèmes informatiques de grandes entreprises et même d’hôpitaux partout dans le monde, y compris en France.

Tech

Cybersécurité

Cybercriminalité : le cerveau derrière Lockbit enfin arrêté !

actualité

17/11/2022

Mordechai Guri, un chercheur israélien prolifique, vient de publier deux nouvelles techniques pour exfiltrer des informations depuis des ordinateurs déconnectés de tout réseau. Ce spécialiste de l’air gap utilise cette fois des ultrasons et un gyroscope pour la première attaque, et les diodes de la carte réseau pour la seconde.

Tech

Cybersécurité

Comment pirater un ordinateur sans connexion ni câble

actualité

27/08/2022

Le piratage de webcams est devenu monnaie courante. Les hackers prennent le contrôle de la caméra à l’insu des utilisateurs. Il est important de se protéger de ces programmes malveillants afin de ne pas devenir victime d’un piratage. Pour mieux comprendre les différentes techniques de piratage et renforcer votre sécurité, vous trouverez dans cet article de nombreuses informations pour apprendre à pirater une webcam à distance. Vous pourrez ainsi vous prémunir contre les intrusions.

Tech

Multimédia

Comment pirater une webcam à distance ?

question réponse

26/08/2022

Un chercheur en sécurité a réussi à faire tourner le jeu Doom sur l’écran d’un tracteur John Deere. Pour y parvenir, il a dû pirater le cœur du système Linux du tracteur.

Tech

Piratage

Hack : comment jouer à Doom sur un tracteur

actualité

16/08/2022

Microsoft vient de publier les détails d’une campagne de phishing de grande ampleur. Grâce à un serveur proxy, les pirates peuvent voler les cookies de session, puis accéder à la messagerie des victimes pour commettre des fraudes sur les paiements.

Tech

Cybersécurité

Phishing : une attaque contourne l’authentification à deux facteurs

actualité

15/07/2022

Microsoft a publié un rapport avertissant de nouvelles techniques utilisées par les pirates pour cacher leurs scripts sur les sites compromis. Ils utilisent notamment l’encodage en base 64 pour masquer le chargement de fichiers externes et donner à leur code un air inoffensif.

Tech

Cybersécurité

Les pirates améliorent leur technique de piratage des cartes bancaires, avertit Microsoft

actualité

25/05/2022

Microsoft a reconnu le piratage de près de 40 Go de données confidentielles et c'est un jeune Anglais qui serait le leader de Lapsus$, un collectif qui a déjà piraté les serveurs de Samsung, nVidia ou encore Ubisoft. Plus attirés par la gloire que par l'argent, ces hackers ne sont pas très discrets...

Tech

Piratage

Microsoft victime d'une cyberattaque massive menée par un ado

actualité

26/03/2022

La Russie craint les conséquences des sanctions contre le pays dans le secteur informatique. De nombreuses grandes entreprises ont annoncé leur retrait du pays, empêchant ainsi l’achat de logiciels indispensables. La solution ? Le piratage.

Tech

Logiciels

Le piratage de logiciels sera bientôt légal en Russie !

actualité

10/03/2022

Une cyberattaque vise à nuire à la victime au moyen du réseau informatique. © Oleksiin, Adobe Stock

Tech

Piratage

Cyberattaque

définition

10/02/2022

Coup sur coup, le groupe de hackers qui tire son nom du ransomware Lockbit 2.0 a revendiqué des attaques contre la mairie de Saint-Cloud et surtout contre le ministère de la Justice. Il menace de dévoiler des documents sensibles si la rançon n’est pas réglée le 10 février.

Tech

Cybersécurité

Qui est Lockbit 2.0, le groupe de hackers qui revendique l'attaque contre le ministère de la Justice ?

actualité

28/01/2022

Sans les montrer, Kyïv (Kiev) affirme avoir des preuves que la Russie est l’auteur des cyberattaques contre ses sites gouvernementaux. Selon Microsoft, cette attaque, sous la forme d’un malware déguisé en ransomware, serait bien plus importante et toucherait de nombreuses agences et organisations gouvernementales ukrainiennes.

Tech

Guerre du futur

Cyberattaque : l'Ukraine accuse la Russie

actualité

17/01/2022

Cette année, des milliards d’actifs en cryptomonnaies ont été volés sur les plateformes de trading. Les « coups » à plus de 10 millions d’euros deviennent légion. Entre vulnérabilités, principes philosophiques des plateformes, argent facile et difficultés des forces de l’ordre, l’avenir du piratage se tourne résolument vers les cryptos.

Tech

Cryptomonnaie

Le vol de cryptomonnaies, futur « sport de masse » des hackers

actualité

20/12/2021

De septembre à novembre, le groupe de pirates Karakurt a frappé 40 entreprises en procédant à l’extorsion de données sensibles. Leur méthode est particulière puisqu’ils ne viennent pas implanter de charge virale. Ils se terrent le temps nécessaire dans le réseau pour mettre la main sur les informations les plus confidentielles.

Tech

Cybersécurité

Karakurt, le groupe de hackers qui fait trembler Internet

actualité

17/12/2021

Microsoft a pris le contrôle de nombreux sites Web utilisés par un groupe de hackers soutenu par le gouvernement chinois. Ils permettaient de mener des attaques pour cyberespionner des organisations dans 29 pays, dont les États-Unis.

Tech

Cybersécurité

Microsoft marque un point dans sa lutte contre les pirates soutenus par la Chine

actualité

07/12/2021

Que ce soit pour l’accès à Facebook, à Amazon, à votre compte bancaire, à votre portefeuille de cryptomonnaies, l’authentification à deux facteurs est vitale ! Il est bon de l’activer chaque fois que cela est possible et mieux encore, d’activer une authentification renforcée si elle est disponible.

Tech

Piratage

Pourquoi faut-il activer l’authentification à deux facteurs ?

question réponse

30/11/2021

Des milliers de YouTubeurs se font pirater et usurper leurs comptes par la très classique méthode du phishing via e-mail. L’objectif : diffuser des contenus liés à des escroqueries aux cryptomonnaies en touchant le maximum d’individus.

Tech

Cybersécurité

Les dessous du piratage de milliers de Youtubeurs

actualité

24/10/2021

En exploitant les données des satellites Starlink, des chercheurs ont réussi à se localiser à sept mètres près, le tout sans aucune intervention du satellite lui-même. À terme, ce système pourrait permettre de construire un véritable système de navigation autonome, accessible à tous et entièrement gratuit.

Tech

Piratage

Des chercheurs créent leur propre système de GPS en piratant des satellites

actualité

07/10/2021

En Israël, des chercheurs de l’Université Ben Gurion sont parvenus à collecter des données par la voie des ondes à partir du champ électromagnétique émis par les câbles Ethernet d’un réseau.

Tech

Cybersécurité

Le piratage sans fil et sans Internet, c'est possible !

actualité

06/10/2021

Une base de données de 187 gigaoctets mise en vente en juin s’échange désormais via Telegram. Elle contient les informations publiques de la grande majorité des utilisateurs LinkedIn, ainsi que des informations privées.

Tech

Piratage

LinkedIn : les pirates publient les données de 700 millions d’utilisateurs

actualité

24/09/2021

Ce câble USB, ou Lightning, à l'allure innocente a été conçu par un pirate. Il enferme un mini module Wi-Fi et une charge utile permettant de dérober les données d'un mobile ou d'un ordinateur. Il est commercialisé et coûte moins de 200 dollars.

Tech

Cybersécurité

Ce câble USB-C peut voler vos données !

actualité

03/09/2021

Alors que les distributeurs de billets de banque avec lecteur sans contact débarquent en France, un expert est parvenu à « planter » un DAB via la puce NFC de son smartphone Android. Explications.

Tech

Sécurité

Des failles de sécurité dans les distributeurs d'argent sans contact

actualité

03/07/2021

Les cybercriminels ne se résument pas à quelques groupes de hackers très spécialisés avec des techniques secrètes. Tout un marché parallèle et très organisé existe sur le dark Web où non seulement vos informations personnelles sont revendues, mais de nombreux guides existent pour apprendre aux débutants à pirater des comptes ou voler des données.

Tech

Cybersécurité

Quelles données se vendent sur le dark Web ?

question réponse

11/06/2021

Electronic Arts a confirmé que des pirates s'étaient introduits sur leurs serveurs. Les hackers n'ont pas touché aux données personnelles des joueurs, mais se sont emparés de près de 800 Go de code utilisé pour créer les jeux vidéo les plus populaires actuels.

Tech

Internet

Des pirates volent les secrets de FIFA 2021 et Battlefield

actualité

11/06/2021

Des chercheurs ont mis au point un processeur capable de changer sa propre microarchitecture à la volée afin de bloquer les attaques des hackers. Une approche qui ne résout pas les failles logicielles, mais empêche les pirates de les exploiter.

Tech

Cybersécurité

Pour contrer les attaques, ce super processeur change de forme

actualité

21/05/2021

Pas besoin de malware ou de faille... Des experts ont réussi à pirater des comptes Web populaires protégés par un système d’authentification à double facteur simplement grâce à un numéro de téléphone recyclé.

Tech

Sécurité

Des comptes Internet ont été piratés via un numéro de téléphone recyclé

actualité

05/05/2021

Depuis 2019, AirDrop, le système d’échange entre appareils Apple, souffre d’une faille qui permet de collecter le numéro de téléphone et l’e-mail des interlocuteurs. Quelque 1,5 milliard d'utilisateurs sont toujours concernés par cette faille qu’Apple semble ignorer.

Tech

Cybersécurité

Apple : la fonction AirDrop met en danger plus d'un milliard d'appareils de la marque

actualité

26/04/2021

Lors du concours de hacking Pwn2Own, deux experts ont découvert trois failles dans le service de visio Zoom. Elles peuvent permettre à un interlocuteur de prendre l’ordinateur à distance, sans aucune action de son propriétaire.

Tech

Sécurité

Ces graves failles de sécurité dans Zoom permettraient de prendre le contrôle de votre ordinateur

actualité

12/04/2021

Il y a une semaine, les serveurs d'Acer ont été attaqués, et des pirates ont publié des images de documents très confidentiels. Si la marque veut récupérer ses fichiers et stopper les fuites, les hackers réclament 50 millions de dollars. C'est un record, et elle pourrait doubler si la marque taïwanaise ne s'exécute pas.

Tech

Cybersécurité

Des pirates réclament une rançon record de 50 millions de dollars à Acer

actualité

22/03/2021

Une société de surveillance se dit capable de localiser n'importe quel véhicule dans le monde, soit 15 milliards de données liées à des millions de véhicules en circulation ! Elle propose de vendre ce service à l'armée américaine.

Tech

Voiture

Attention, on peut suivre votre voiture à la trace dans n'importe quel pays...

actualité

18/03/2021

L’intelligence artificielle a permis des avancées dans le domaine de la santé, la recherche et l'industrie. Mais dans de mauvaises mains, elle peut aussi servir à des fins criminelles ou à la désinformation.

Tech

Intelligence artificielle

Les 10 menaces les plus dangereuses de l'intelligence artificielle

actualité

07/03/2021

Ce malware vous propose de gagner un mobile simplement en installant une application via WhatsApp, c'est un piège.

Tech

Smartphone

Un malware s'attaque à WhatsApp sous Android

actualité

27/01/2021

Après avoir visé des milliers d’entreprises avec une campagne de phishing, des hackers ont oublié de protéger les données recueillies qui ont été indexées par Google. Au total plus d’un millier de comptes Microsoft Office 365 professionnels ont été exposés sur le Web.

Tech

Cybersécurité

Une base de données d’e-mails et de mots de passe piratés disponible dans Google

actualité

22/01/2021

Un pirate a réussi à prendre le contrôle d’une cage de chasteté connectée qui bloque toute érection. Pour libérer le pénis de son entrave, il réclame une rançon.

Tech

Piratage

Un hacker s'en prend aux... ceintures de chasteté électroniques

actualité

13/01/2021

De nombreux Américains ont découvert avec horreur que quelqu’un les épiait à travers leur caméra de surveillance Ring. À cause d’une sécurité insuffisante, des pirates ont pu accéder au flux vidéo et utiliser les haut-parleurs intégrés pour lancer menaces et insultes. Une action collective a été lancée aux États-Unis contre la filiale d’Amazon qui rejette la faute sur les victimes.

Tech

Cybersécurité

Amazon Ring : de multiples piratages des caméras signalés

actualité

28/12/2020

Avec le développement d'Internet et du cloud, les cyberattaques sont de plus en plus fréquentes et perfectionnées. Qui est derrière ces attaques et dans quel but ? Quelles sont les méthodes des hackers et quelles sont les cyberattaques les plus massives ?

Tech

Piratage

Qu'est-ce qu'une cyberattaque ?

actualité

27/12/2020

Microsoft a révélé ce jeudi avoir découvert le malware Sunburst sur ses serveurs. Cette annonce survient alors que la firme a participé à créer un « kill switch » qui désactive Sunburst à distance sur tous les appareils infectés.

Tech

Cybersécurité

Microsoft victime de l’énorme vague de cyberattaques

actualité

20/12/2020

Le tapotement de vos doigts sur l’écran permet à une IA de deviner ce que vous écrivez. © ant, Adobe Stock

Tech

Piratage

Une IA devine ce que vous tapez à l'écran grâce au bruit de vos doigts

brève

08/12/2020

Un nombre croissant de botnets parcourent le Web à la recherche de fichiers de configuration accessibles publiquement et plus spécifiquement des fichiers ENV. Ceux-ci peuvent exposer des mots de passe pour les bases de données des sites ainsi que des clés API pour l’accès à des services tiers.

Tech

Cybersécurité

Comment des robots parcourent Internet à la recherche de fichiers d'entreprise

actualité

24/11/2020

Présent sur des aspirateurs-robots, le Lidar cartographie une pièce, puis permet à l'appareil de se déplacer et d'éviter les obstacles à l'aide d'un laser. Des chercheurs sont parvenus à enregistrer les signaux de ce laser, et à en extraire des sons, comme des voix humaines, avec un taux de réussite de 90 %.

Tech

Technologie

Sans micro, ni caméra, votre aspirateur-robot peut vous espionner !

actualité

20/11/2020