Pour gérer vos consentements :

Authentification

Gare, portes de prison et pipeline à la merci d’un bug des serveurs IoT

Un chercheur a découvert que les serveurs IoT ne sont pas suffisamment protégés. Il a réussi à ouvrir à distance…

7 années ago

Authentification : comment pirater les tokens

Lors de la Def Con, deux chercheurs montrent qu’il est possible de contrefaire des jetons d’authentification courants, comme ceux de…

7 années ago

Black Hat : des données personnelles expurgeables des serveurs cache

A la conférence Black Hat, le chercheur Omer Gil démontrera comment s'appuyer sur les serveurs caches pour obtenir des données…

7 années ago

Office 365 sous le feu d’attaques par force brute

Selon la société de sécurité Skyhigh, des comptes ciblés d'Office 365 font l'objet d'attaques par force brute. Des attaques discrètes…

7 années ago

Des chercheurs exfiltrent une clé privée RSA-1024 d’un logiciel de chiffrement

Des spécialistes de la sécurité ont réussi à extraire une clé privée RSA-1024 d’une solution de chiffrement Open Source.

7 années ago

L’iPhone 8 débloqué par la reconnaissance faciale

Selon un analyste, l’iPhone 8 pourrait être déverrouillé grâce à un système de reconnaissance faciale en remplacement du TouchID.

7 années ago

Et si le botnet Mirai devenait éternel

Malgré une réinitialisation censée effacer les failles du botnet Mirai, les terminaux IoT restent vulnérables.

7 années ago

Pour contrer le vol d’identité, de l’inattendu et du machine learning

Des chercheurs ont travaillé sur une IA détectant les voleurs d’identité. L’outil mélange questions inattendues et déplacement de souris.

7 années ago

Les développeurs freelance un risque pour la sécurité ?

Une étude montre que l’utilisation de développeurs indépendants pour des projets informatiques peut être une source de risque en matière…

7 années ago

La façon de marcher, un moyen pour s’authentifier

Après les yeux, le cœur, les lèvres, la chaleur des doigts, des chercheurs se basent sur la façon de marcher…

7 années ago

Les serveurs back-end des apps mobiles ouverts à tous les vents

Faute de systèmes d'authentification, les serveurs de base de données hébergeant des données mobiles sont facilement accessibles aux pirates, assure…

7 années ago

Télégrammes : cybermalveillancegouv.fr ouvert, WannaCry chinois ?, Des hotspots WiFi en Europe, Biométrie vocale pour les banques

Eurodéputés, assistants parlementaires, Karachi, Ferrand, les orages s’accumulent sur la politique, il est temps de lire les télégrammes du soir.

7 années ago

Uiwix, la deuxième couche après WannaCry ?

Un autre ransomware, nommé Uiwix a été détecté, utilisant la même faille que WannaCry. La Chine alerte sur une autre…

7 années ago

Verticaux, international et ouverture : les chantiers de Hexatrust

Le groupement des spécialistes français de la cybersécurité a des ambitions autour de 3 axes. L’adressage de verticaux, une volonté…

7 années ago

Google se sert une nouvelle fois de Chrome pour pousser le HTTPS

A partir d’octobre, le navigateur Google Crome pointera comme non sécurisé tout site HTTP demandant des informations personnelles aux internautes.…

7 années ago

Par crainte d’être licencié, un devops pirate son employeur

Un devops d’une firme de sécurité, a piraté son employeur par peur, dit-il, d'être prochainement licencié. Il a volé au…

7 années ago

Le bruit ambiant comme aide à l’authentification

Des chercheurs suisses ont découvert un moyen original pour s’authentifier : le bruit ambiant. Une application a été créée pour…

7 années ago

Comment Chrome et Firefox acceptent un faux site apple.com

Un chercheur en sécurité parvient à ramener à la vie une attaque du début des années 2000, utilisant des caractères…

7 années ago

Un sysadmin plastique la base Oracle de son ex-employeur

Un administrateur système aurait placé une bombe à retardement dans la base de données de son ex-employeur. Ce dernier a…

7 années ago

Comment Netflix gère la sécurité de ses conteneurs

Implémenter une sécurité en profondeur dans une architecture en microservices est tout sauf une sinécure. Car le déploiement de certificats…

7 années ago

A partir des données des capteurs, une IA subtilise les codes PIN des smartphones

Gyroscope, GPS, accéléromètre, autant de capteurs présents dans les smartphones que des chercheurs ont utilisés pour deviner mots de passe…

7 années ago

Le phishing aussi migre vers le HTTPS, grâce à Let’s Encrypt

Un expert pointe le détournement des certificats gratuits de Let’s Encrypt par les sites de phishing. De quoi donner aux…

7 années ago

Apple n’a pas été piraté, mais 250 millions de ses utilisateurs sont bien menacés

Les données sur les utilisateurs Apple qu’affirme détenir la Turkish Crime Family ne proviennent pas d’une faille de sécurité de…

7 années ago

Les mots de passe reconnus du bout des lèvres

Une université asiatique a élaboré une technique reconnaissance de mots de passe via le mouvement des lèvres. Une nouvelle voie…

7 années ago

La chaleur des doigts pour pirater le code PIN des smartphones

Des chercheurs ont découvert une méthode pour trouver le code PIN d’un smartphone en utilisant l’empreinte thermique laissée par les…

7 années ago