Pour gérer vos consentements :

backdoor

Serpent : une backdoor qui cible la France par le canal open source

Proofpoint attire l'attention sur une backdoor qu'il a nommée Serpent. Elle cible des entités françaises au travers des gestionnaires de…

2 mois ago

Google, Microsoft et Cisco visés par la backdoor de CCleaner

Selon des chercheurs en sécurité, une vingtaine de grandes entreprises IT étaient visées par la backdoor découverte dans l'utilitaire Windows…

5 années ago

L’utilitaire CCleaner compromis par une backdoor

Piriform avertit que son logiciel CCleaner a été compromis. Avec des risques de fuites de données persos de 130 millions…

5 années ago

La backdoor ShadowPad infecte les solutions serveurs de NetSarang

Des chercheurs ont découvert une backdoor dans les solutions de gestion de serveurs de NetSarang utilisées par des centaines d’entreprises.

5 années ago

L’Instagram de Britney Spears, une planque pour les hackers russes

Un groupe de pirates russes a utilisé le compte officiel de Britney Spears sur Instagram pour cacher la direction de…

5 années ago

Le FBI plaide pour un accord international sur le chiffrement

James Comey, le directeur du FBI, évoque l'idée de règles internationales pour accéder aux contenus chiffrés des appareils électroniques.

5 années ago

Quand un DSI laisse des backdoors pour pirater son ancien employeur

Un ancien responsable IT de Columbia Sportswear a laissé 2 backdoors pour récupérer des documents commerciaux utiles à son nouvel…

5 années ago

Backdoor et Zero Days pour plusieurs milliers de caméras IP

Deux équipes de chercheurs ont découvert des failles de sécurité qui affectent des dizaines de modèles de caméras IP professionnelles…

5 années ago

Une seconde backdoor chinoise nichée dans les terminaux Android

Une autre équipe de chercheurs vient de débusquer une seconde backdoor présente dans plusieurs terminaux Android. Elle provient d’une autre…

5 années ago

PoisonTap : piratez PC et Mac avec un Raspbery Pi Zero

Un hacker a élaboré un module, PoisonTap, combinant Raspberry Pi Zero et logiciels libres pour pirater n’importe quel ordinateur PC…

6 années ago

Une backdoor chinoise planquée dans des smartphones Android

Des chercheurs en sécurité ont découvert une backdoor dans des smartphones Android. Un utilitaire transmet des informations à des serveurs…

6 années ago

Au Brésil, Microsoft dévoile tout… y compris son code source

Soupçonné depuis les révélations Snowden de relations incestueuses avec la NSA, Microsoft ouvre des « centres de transparence », permettant…

6 années ago

Foxconn laisse des backdoor trainer dans des smartphones Android

Un chercheur américain a découvert que le système de démarrage des smartphones Android fabriqués par Foxconn pouvaient servir de backdoor.

6 années ago

La backdoor Mokes s’invite sur Mac OS X

Un chercheur de Kaspersky a découvert une variante de la backdoor Mokes sur OS X. Elle permet d’espionner ou d’exécuter…

6 années ago

Une backdoor cachée dans les derniers processeurs Intel ?

Un expert en sécurité explique que les récents processeurs x86 d’Intel sont livrés avec un sous-système secret et bien verrouillé.…

6 années ago

Backdoor : une arme à double tranchant (tribune)

La lutte contre le terrorisme pousse les Etats à réclamer un affaiblissement du chiffrement. Mais les effets de bord de…

6 années ago

Sécurité : Cisco tacle les méthodes agressives du Français Tuto4PC (MAJ)

Cisco a disséqué le comportement de certains logiciels édités par Tuto4PC. Pour l'Américain, les méthodes du Français s'apparentent à de…

6 années ago

Chiffrement : la CNIL casse les backdoors

La CNIL ne veut pas de « portes dérobées » ou de clés maîtres qui fragiliseraient l’écosystème numérique. Elle renvoie…

6 années ago

Chiffrement des iPhone : les Etats-Unis menacent Apple de réclamer le code source d’iOS

Alors qu’Apple refuse toujours d’aider le FBI à accéder aux données de l’iPhone d’un terroriste, le gouvernement américain laisse entendre…

6 années ago

Linux Mint : un pirate place une backdoor dans les ISO

Le responsable de Linux Mint a alerté ses utilisateurs sur le piratage du site et de la découverte d’une porte…

6 années ago

L’Enisa très critique sur les contournements du chiffrement

L’agence européenne spécialisée en cybersécurité s’invite dans le débat sur le chiffrement en considérant que les mesures de contournement du…

6 années ago

Un backdoor dans les pare-feux de Fortinet ?

Les anciennes versions de FortiOS disposaient d’un compte SSH perméable aux accès indiscrets. Backdoor gouvernemental ou monumentale bourde de programmation ?

6 années ago

Backdoor et NSA : de lourds soupçons pèsent sur Juniper

Juniper va (enfin) retirer l’algorithme à l’origine de la backdoor dont souffre l’OS de ses équipements Netscreen. Mais une nouvelle…

6 années ago

Les failles Juniper exploitées par le GCHQ britannique

La backdoor glissée dans les équipements de Juniper a visiblement été exploité par l'agence de sécurité nationale britannique. Avec la…

6 années ago

Faille Juniper : les hackers sont déjà à l’affût

Selon un centre de recherche en sécurité, des hackers tentent déjà d’exploiter la faille découverte dans les boîtiers Netscreen de…

6 années ago