Proofpoint attire l'attention sur une backdoor qu'il a nommée Serpent. Elle cible des entités françaises au travers des gestionnaires de paquets pip et Chocolatey.

Proofpoint attire l'attention sur une backdoor qu'il a nommée Serpent. Elle cible des entités françaises au travers des gestionnaires de paquets pip et Chocolatey.
Selon des chercheurs en sécurité, une vingtaine de grandes entreprises IT étaient visées par la backdoor découverte dans l'utilitaire Windows CCleaner.
Piriform avertit que son logiciel CCleaner a été compromis. Avec des risques de fuites de données persos de 130 millions d'utilisateurs.
Des chercheurs ont découvert une backdoor dans les solutions de gestion de serveurs de NetSarang utilisées par des centaines d’entreprises.
Après avoir souhaité un bon rétablissement à NKM, il est temps de lire les télégrammes du soir.
Un groupe de pirates russes a utilisé le compte officiel de Britney Spears sur Instagram pour cacher la direction de leurs serveurs de commandes et contrôle.
James Comey, le directeur du FBI, évoque l'idée de règles internationales pour accéder aux contenus chiffrés des appareils électroniques.
Un ancien responsable IT de Columbia Sportswear a laissé 2 backdoors pour récupérer des documents commerciaux utiles à son nouvel employeur.
En attendant la vague de froid et après la tempête, il est de temps de rentrer au chaud et de lire les télégrammes du soir.
Avant les grands départs des vacances et les festivités des fêtes de fin d'année, il est temps de lire les télégrammes du soir.
Deux équipes de chercheurs ont découvert des failles de sécurité qui affectent des dizaines de modèles de caméras IP professionnelles et grand public.
Une autre équipe de chercheurs vient de débusquer une seconde backdoor présente dans plusieurs terminaux Android. Elle provient d’une autre firme chinoise.
Un hacker a élaboré un module, PoisonTap, combinant Raspberry Pi Zero et logiciels libres pour pirater n’importe quel ordinateur PC ou Mac en 1 minute.
Des chercheurs en sécurité ont découvert une backdoor dans des smartphones Android. Un utilitaire transmet des informations à des serveurs basés en Chine. L’éditeur du firmware incriminé parle d’une erreur.
Soupçonné depuis les révélations Snowden de relations incestueuses avec la NSA, Microsoft ouvre des « centres de transparence », permettant d’accéder confidentiellement à ses codes sources.
Un chercheur américain a découvert que le système de démarrage des smartphones Android fabriqués par Foxconn pouvaient servir de backdoor.
Un chercheur de Kaspersky a découvert une variante de la backdoor Mokes sur OS X. Elle permet d’espionner ou d’exécuter du code à distance.
Pas besoin du 49-3 pour vous faire lire les télégrammes du soir.
Un expert en sécurité explique que les récents processeurs x86 d’Intel sont livrés avec un sous-système secret et bien verrouillé. Une backdoor ?
La lutte contre le terrorisme pousse les Etats à réclamer un affaiblissement du chiffrement. Mais les effets de bord de telles mesures, actuellement discutées des deux côtés de l’Atlantique, seraient économiquement dévastateurs, prévie ...
Cisco a disséqué le comportement de certains logiciels édités par Tuto4PC. Pour l'Américain, les méthodes du Français s'apparentent à de l'implantation de backdoors et certains de ses logiciels se rapprochent de malwares.
Avant la grève des trains, prenez le wagon des télégrammes du soir
La CNIL ne veut pas de « portes dérobées » ou de clés maîtres qui fragiliseraient l’écosystème numérique. Elle renvoie les autorités judiciaires aux différentes réglementations en vigueur.
Alors qu’Apple refuse toujours d’aider le FBI à accéder aux données de l’iPhone d’un terroriste, le gouvernement américain laisse entendre qu’il pourrait réclamer à Cupertino le code source d’iOS et la clef de chiffrement privée de la ...
Le responsable de Linux Mint a alerté ses utilisateurs sur le piratage du site et de la découverte d’une porte dérobée dans l’ISO de la distribution. Les motivations du pirate demeurent assez floues.
L’agence européenne spécialisée en cybersécurité s’invite dans le débat sur le chiffrement en considérant que les mesures de contournement du cryptage sont de mauvais remèdes.
Les anciennes versions de FortiOS disposaient d’un compte SSH perméable aux accès indiscrets. Backdoor gouvernemental ou monumentale bourde de programmation ?
Juniper va (enfin) retirer l’algorithme à l’origine de la backdoor dont souffre l’OS de ses équipements Netscreen. Mais une nouvelle étude soulève des questions sur le jeu trouble joué par l’équipementier avec ce générateur de nombres ...
La backdoor glissée dans les équipements de Juniper a visiblement été exploité par l'agence de sécurité nationale britannique. Avec la complicité de la NSA.
Selon un centre de recherche en sécurité, des hackers tentent déjà d’exploiter la faille découverte dans les boîtiers Netscreen de Juniper.