Pas encore passés à l'heure d'hiver, les télégrammes de la rédaction de Silicon.fr vous livrent les dernières infos essentielles avant de profiter du seul week-end de 49 heures dans l'année.
Actualités Cyberguerre
Dix failles zero day dévoilées en septembre
Prix des données volées, phishing, malwares, failles zero day… McAfee et Symantec se penchent sur les dernières tendances du marché de la cybercriminalité.
Télégrammes : Zero day de Flash exploité ; Feu vert chinois pour Alcatel-Lucent ; La Chine espionne encore ; Interxion banni de la Courneuve
Plus joueurs que le XV de France de rugby, hâtivement rentré à Paris après sa déroute face aux All-Blacks, voici nos télégrammes du soir.
Cybersécurité : Valls redéfinit la stratégie de la France
Après un premier jet en 2011 pour tracer une stratégie en matière de cybersécurité, le gouvernement redéfinit aujourd’hui les contours de cette politique autour de 5 axes : défense, protection du citoyen, sensibilisation, développement ...
Télégrammes : Windows 10 par continents, Une apps visualise les ondes, Salesforce achète Akta, Sony Pictures négocie avec ses ex-employés
Point de tracteurs bloquant l’actualité, les télégrammes du soir arrivent en temps et en heure sur Silicon.fr.
Avec Sonar, Microsoft pousse la chasse aux malware dans Azure
Microsoft développe Sonar, un service Cloud Azure de détection et prévention des menaces par analyse corrélée de millions de malwares et de logs.
Plus de la moitié des attaques SSH viennent de Chine
D’où viennent les tentatives d’intrusion via SSH ? Essentiellement de Chine selon nos dernières statistiques.
L’hébergeur Web.com laisse s’envoler les données de 93 000 cartes de crédit
Victime d'une attaque, la société d'hébergement Web.com avoue son impuissance face à une cybercriminalité de plus en plus organisée et compétente.
Les protocoles Internet de plus en plus exploités par les attaques DDoS
SYN, SSDP, UDP et ACK figurent parmi les protocoles et étiquetage de paquets IP les plus utilisés dans les attaques DDoS. Aidés en cela par l'exploitation des failles Shellshock, SQLi et LFI, selon Akamai.
Neuf malwares sur 10 échappent aux listes noires
Selon Recorded Future, plus de 9 malwares et pages web malveillantes sur 10 échappent à la surveillance des sociétés diffusant des blacklists.
Télégrammes : Altice à Amsterdam, Orange et l’Arménie, American Airlines piraté, Alcatel-Lucent en Chine
Quand Patrick Drahi installe sa holding Altice aux Pays-Bas, quand Orange sort d'Arménie ou quand Alcatel-Lucent amène son VoLTE en Chine, les télégrammes du soir sont toujours à lire sur Silicon.fr.
Des modems 4G Huawei exposent des PC portables aux pirates
La faille d'un modem sans fil Huawei permet l'installation d'un firmware malveillant. De quoi offrir un accès permanent aux PC portables équipés de ce système.
Une faille BIND ouvre la voie aux attaques DDoS des serveurs DNS
La société Sucuri alerte sur l'exploitation en cours de serveurs DNS sous BIND bien que la vulnérabilité ait été récemment corrigée.
Télégrammes : Windows 10 Pro à 2 dollars, IBM achète des Mac, Kim Dotcom Open Source, NSA piste les chinois
Des petits malins ont réussi à obtenir une licence Windows 10 Pro pour 2 dollars. Comment ? Il suffit de lire les télégrammes du soir.
Interpol s’entraîne à combattre le darknet
L'organisation internationale de police criminelle crée son propre darknet, sa crypto-monnaie et ses marchés souterrains. Le but : former des policiers appelés à combattre le crime organisé.
Le FBI grippé par des difficultés de recrutement IT
Le Bureau fédéral d'enquête américain (FBI) renforce ses capacités de cybersécurité. Mais il peine à attirer les informaticiens et les spécialistes de la donnée que s'arrache à prix d'or le secteur privé.
L’interconnexion du renseignement militaire se précise
L'interconnexion de systèmes de surveillance de pays de l'Otan a débuté. En France, la direction générale de l'armement a confié un contrat d'interopérabilité à Airbus Defence and Space.
Musk, Hawking, Wozniack contre les armes autonomes dotées d’IA
Plusieurs personnalités ont signé une lettre ouverte avec des chercheurs en intelligence artificielle et en robotique pour interdire la prolifération d’armes autonomes s’appuyant sur l’IA.
Dans l’ombre de Vupen, Zerodium programme les chasseurs de failles zero day
Zerodium, jeune pousse lancée par Chaouki Bekrar (Vupen), veut acquérir des failles et des exploits zero day auprès de hackers indépendants. Et mieux les payer que la concurrence.
Hacking Team a travaillé sur des drones hackers de WiFi
Dans la liste des messages piratés de Hacking Team, certains font état de discussions avec Boeing pour équiper des drones avec un équipement capable de craquer les réseaux WiFi et faciliter ainsi l’espionnage.
Telegr@mmes : Darkode out, Commodore is back, FBI Hacking Team, Facebook Moneypenny
Les températures remontent, les cyclistes enchaînent les cols, mais il est déjà l’heure des télégrammes du soir.
Hacking Team a-t-il été piraté par un gouvernement ?
Hacking Team, éditeur du logiciel de surveillance à distance Galileo, estime que la cyberattaque d'ampleur dont il a été victime peut être l'oeuvre d'un gouvernement ou d'un tiers puissant.
Télégr@mmes : Cisco 1 milliard, Andoid M, panne NYSE, patches VMware, cybercriminels démantelés
Moins plombant qu’un premier service de Novak Djokovic s’abattant sur Richard Gasquet, voici les télégrammes du soir.
Les 10 principales défaillances des systèmes Scada selon Lexsi
Le cabinet de cybersécurité Lexsi expose le panorama des principales défaillances qui touche les systèmes industriels.
La NSA s’appuie sur l’Open Source pour espionner le monde entier
XKeyscore, l'outil de recherche de la NSA capable d'intercepter de manière quasi-systématique l'activité des internautes dans le monde, équiperait des serveurs tournant sous Red Hat.
Hacking Team, un spécialiste de cyber-armes massivement piraté
Hacking Team, qui fournit des outils de surveillance et d’intrusion pour les gouvernements, s’est fait dérober plus de 400 Go de données. Elles montrent que la société italienne a passé des contrats avec des Etats épinglés par les asso ...
Dino, l’autre spyware des services secrets français ?
Après Babar, EvilBunny et Casper, Dino est le dernier malware en date soupçonné d'avoir été développé par des hackers proches des services de renseignement français.
Le CAC 40 ciblé par la NSA : une évidence désormais connue de tous
Les documents produits par Wikileaks confirment l’espionnage des sociétés françaises par les grandes oreilles de la NSA. Tous les secteurs clefs de l’économie et tous les principaux contrats à l’export sont ciblés.
Hacking : pourquoi les États s’en prennent aux éditeurs de sécurité
Comme tend à le montrer le malware Duqu 2.0, les États n’hésitent plus à s’en prendre aux éditeurs de logiciels de sécurité, comme Kaspersky. Une évolution qui tient tant à la place particulière de ces acteurs et qu'à l’instrumentalisa ...
Espionnage de Hollande, Sarkozy, Chirac : la NSA dit merci à Gemalto ?
Comment la NSA est-elle parvenue à écouter le contenu des communications des présidents français ? La piste la plus probable renvoie à une écoute passive des fréquences GSM. Une technique qui suppose d’être en mesure de décrypter simpl ...