Un autre ransomware, nommé Uiwix a été détecté, utilisant la même faille que WannaCry. La Chine alerte sur une autre vague d’attaques.
Actualités Authentification
Verticaux, international et ouverture : les chantiers de Hexatrust
Le groupement des spécialistes français de la cybersécurité a des ambitions autour de 3 axes. L’adressage de verticaux, une volonté d’aller à l’international et une ouverture de Hexatrust.
Google se sert une nouvelle fois de Chrome pour pousser le HTTPS
A partir d’octobre, le navigateur Google Crome pointera comme non sécurisé tout site HTTP demandant des informations personnelles aux internautes. Et la croisade de Mountain View en faveur de la généralisation du HTTPS ne s’arrêtera pa ...
Par crainte d’être licencié, un devops pirate son employeur
Un devops d’une firme de sécurité, a piraté son employeur par peur, dit-il, d'être prochainement licencié. Il a volé au passage le code source des solutions de la société.
Le bruit ambiant comme aide à l’authentification
Des chercheurs suisses ont découvert un moyen original pour s’authentifier : le bruit ambiant. Une application a été créée pour le mettre en oeuvre.
Comment Chrome et Firefox acceptent un faux site apple.com
Un chercheur en sécurité parvient à ramener à la vie une attaque du début des années 2000, utilisant des caractères d’autres alphabets pour tromper la vigilance des internautes. Et les emmener sur des sites de phishing.
Un sysadmin plastique la base Oracle de son ex-employeur
Un administrateur système aurait placé une bombe à retardement dans la base de données de son ex-employeur. Ce dernier a perdu des données financières importantes.
Comment Netflix gère la sécurité de ses conteneurs
Implémenter une sécurité en profondeur dans une architecture en microservices est tout sauf une sinécure. Car le déploiement de certificats TLS associés aux conteneurs se heurte à des difficultés techniques. Netflix explique comment il ...
A partir des données des capteurs, une IA subtilise les codes PIN des smartphones
Gyroscope, GPS, accéléromètre, autant de capteurs présents dans les smartphones que des chercheurs ont utilisés pour deviner mots de passe et code PIN.
Télégrammes : Galaxy S8 piégé par une photo, Telegram chiffre la voix,Dropbox aidé financièrement, Succès pour le phishing aérien
Avant de plier les bagages pour certains ou de se préparer pour le week-end pour d'autres, il est temps de lire les télégrammes du soir.
Le phishing aussi migre vers le HTTPS, grâce à Let’s Encrypt
Un expert pointe le détournement des certificats gratuits de Let’s Encrypt par les sites de phishing. De quoi donner aux utilisateurs l’illusion de la sécurité.
Apple n’a pas été piraté, mais 250 millions de ses utilisateurs sont bien menacés
Les données sur les utilisateurs Apple qu’affirme détenir la Turkish Crime Family ne proviennent pas d’une faille de sécurité de Cupertino. Mais d’une consolidation de données dérobées lors de différents piratages. 250 millions de comp ...
Les mots de passe reconnus du bout des lèvres
Une université asiatique a élaboré une technique reconnaissance de mots de passe via le mouvement des lèvres. Une nouvelle voie crédible pour l'authentification des utilisateurs ?
La chaleur des doigts pour pirater le code PIN des smartphones
Des chercheurs ont découvert une méthode pour trouver le code PIN d’un smartphone en utilisant l’empreinte thermique laissée par les doigts sur le terminal.
ReCaptcha de Google est invisible avec le machine learning
En test depuis le mois de décembre, Google annonce une version invisible de ReCaptcha, basée sur du machine learning pour détecter les bots.
Deepmind instille des airs de blockchain dans les dossiers patients
Dans son accord avec le NHS, Deepmind a dévoilé un outil pour sécuriser les données sensibles avec un système s’apparentant à la blockchain.
La CIA n’a pas cassé le chiffrement de WhatsApp, Signal ou Telegram
Si les applications de messagerie chiffrée ne semblent pas compromises par la CIA, l'agence aligne de nombreuses techniques pour prendre le contrôle des terminaux mobiles. Sur iOS et Android.
Télégrammes : L’Europe soutient la fibre de Free, Bug dans Slack, IBM brevette le mail automatique d’absence, En Marche encore vulnérable
Alors que le jambon-beurre est menacé par la concurrence, les mythiques télégrammes du soir restent fidèles au poste.
GitHub business pousse les grandes entreprises dans le Cloud
Face à une demande de plus en plus forte de la part des grandes entreprises, GitHub lance son offre business avec une orientation Cloud.
Cloudflare : une coquille dans le code expose des données utilisateurs
Une simple coquille dans le code d’un composant de CloudFlare a exposé des données utilisateurs de plusieurs sites comme Uber, Fitbit, 1Password.
Des systèmes IT toujours compromis chez Yahoo ?
Selon les médias américains, Yahoo n’aurait pas réussi à faire le ménage dans ses systèmes IT à la suite des cyberattaques. Verizon a obtenu un rabais de 350 millions de dollars.
Apple s’étoffe dans la biométrie faciale avec RealFace
Apple croit en la reconnaissance faciale et vient donc de se porter acquéreur de la start-up israélienne, RealFace.
WhatsApp adopte tardivement la double authentification
Déjà proposé chez la plupart des acteurs du web, la double authentification débarque enfin sur WhatsApp.
Réseaux sociaux et historique de navigation, les ennemis de l’anonymat
En développant un modèle comportemental basé sur la navigation web et les liens des réseaux sociaux, des scientifiques parviennent à casser l'anonymat des internautes.
Le botnet IoT Mirai cible Windows pour mieux se répandre
Le botnet IoT Mirai disposerait d’une variante intégrant les environnements Windows pour se propager et enrôler plus de périphériques.
Donner ses mots de passe sur les réseaux sociaux pour rentrer aux US ?
Le ministre de l’Intérieur américain, John Kelly, a évoqué la possibilité que certains voyageurs étrangers soient tenus de donner leurs mots de passe sur les réseaux sociaux pour rentrer aux Etats-Unis.
50 % du trafic Web est protégé par HTTPS
Poussé par les éditeurs de navigateur ou par des initiatives comme Let’s Encrypt, le HTTPS représente désormais plus de la moitié du trafic Web.
Pour les RSSI, les solutions de cybersécurité ne sont pas satisfaisantes
Les RSSI voient leurs budgets progresser, à mesure que grandit la prise de conscience des enjeux de cybersécurité au sein des organisations. Mais les solutions du marché restent inadaptées à leurs attentes.
Delegate Recovery : Facebook teste le collaboratif pour se ré-authentifier
Les ingénieurs de Facebook ont présenté Delegate Recovery, une technique pour récupérer l’accès à son compte.
Le schéma de verrouillage des mobiles Android piratable par vidéo
Des scientifiques ont mis au point un logiciel de reconnaissance de mouvements qui permet de déterminer les schémas de déverrouillage des appareils Android.