Actualités

Le champion de l’année pour la police

Un individu recherché par la police n’aimait pas la photo sur son avis de recherche. Il communique un nouveau cliché… et se fait arrêter. Quand la police n’a qu’à se baisser pour attraper un troll ! L’Internet, c’est un immense village planétaire. Un lieu communautaire ou les...

Coup de chaud pour le thermostat connecté NEST

Le thermostat connecté NEST est un de ces objets qui fait fureur chez les nouveaux Geeks, ceux qui pensent que le tout connecté est fun et sans bavure. Sauf que NEST diffuse en clair, les informations de ses utilisateurs. Le thermostat NEST est joli. Sa version 3e propose un bel écran et des options connectées...

Scam : Partage automatique pornographique sur Facebook

Bitdefender met en garde les utilisateurs de Facebook suite à la découverte d’une version évoluée d’un scam bien connu sur Facebook, capable d’infiltrer les « Groupes » lui permettant ainsi de se propager de façon agressive sur les murs des utilisateurs. Cette arnaque de type scam partage à...

Les Députés veulent protéger les lanceurs d’alerte… oui mais

Les députés ont adopté, ce mercredi 21 janvier, un amendement qui, si la loi est votée, protégera les lanceurs d’alerte qui trouvent des failles. Une porte ouverte aux piratages sauvages ou véritable avancée pour la sécurité informatique en France. Lanceur d’alerte ? Je vous l’avoue, mon cœur balance....

Pirate informatique chinois prêt à être extradé pour les USA

Un pirate informatique chinois, emprisonné au Canada, sous le coup d’une extradition vers les États-Unis. Su Bin, pirate informatique chinois ? Il utilisait aussi les identités de « Stephen Su », « Stephen Subin » et « Steven Subin ». L’homme est un ingénieur en aéronautique. Arrivé au Canada en 2014,...

Tweet insultant : Le Twitter de la préfecture de région piraté

Le compte Twitter de la Préfecture de région infiltré le temps d’un tweet insultant à l’encontre de François Hollande. Un tweet insultant a été diffusé, ce 20 janvier, sur le compte officiel de la préfecture de région @Prefet75_IDF. Le message diffusé à 11 h 59, en Français, indiquait « L’action...

Guerre numérique : Une ambassade et une banque russes attaqués par des pirates Turcs

L’ambiance guerre numérique ne se calme pas chez les pirates Turcs. Le WKPF s’invite dans l’informatique de l’Econom Bank Russe. Guerre numérique ! Après la destruction d’un bombardier SU-24 de l’aviation russe, par l’armée Turc, l’ambiance entre les deux anciens...

Fuite de données : et si vous contrôliez votre SQL avant l’Injection SQL

Injection SQL ! Les fuites de données, il en existe des milliers sur la toile. Je vous parlerai des dernières qui ont été traitées par le protocole d’alerte de ZATAZ la semaine prochaine, lors du FIC 2016. En attendant, l’une des possibilités de fuite d’information passe par ce qu’aime...

Bounty Factory : la première plateforme européenne dédiée au bug bounty

De plus en plus d’entreprise se lancent dans la recherche de « hackers » capable de lui trouver les failles qui pourraient faire mal. Depuis quelques années, les américains proposent de l’argent pour ces inventeurs de vulnérabilités. Depuis 23 heures, ce 20 janvier, l’Europe possède sa propre...

Linux Kernel, la faille qui dure depuis 4 ans

Linux Kernel : Un problème de sécurité de taille pour Linux. Possibilité de maltraiter le pingouin. Linux Kernel ! L’équipe de recherche de la société Perception Point a identifié un 0-day qui vise Linux Kernel. Un « privilege escalation vulnerability » qui touche le noyau de cet OS. Alors que l...

Sponsors

CyberАрмия : la cyber armée populaire Russe

Depuis le 1er avril, une nouvelle armée numérique est sortie des méandres du web. Elle rejoint les 91 équipes ayant pris parti dans la guerre lancée contre l'Ukraine, par la Russie. CyberАрмия répond aux actions de l'IT Army of Ukraine.

Arroseur, arrosé

L'histoire de la fuite de données du groupe de pirates Conti a une suite ironique. Des pirates se servent des méthodes des pros ransomware CONTI  pour attaquer la Russie.

L’OTAN cherche à acquérir des technologies d’OSINT

Le Ministère du Commerce US recherche, pour l'OTAN, des technologies liées aux renseignements via sources ouvertes (OSINT).

LockBit 2.0 : de nouvelles victimes piratées en France

Le groupe de ransomwares LockBit 2.0 s'attaque à plusieurs entreprises françaises dont trois cliniques et le Département de l'Ardèche.