Des chercheurs ont trouvé une méthode s’appuyant sur les ultrasons inclus dans les publicités ou le code des pages web pour désanonymiser les utilisateurs de Tor.
Actualités Chaos Communication Congress
La banque en ligne N26 : 8 mn pour s’inscrire, 5 mn pour la pirater
Un expert en sécurité a réussi à pirater l’application mobile de la banque en ligne N26 et réaliser des transactions. Les failles découvertes ont été bouchées depuis.
Scada : une cyberattaque peut-elle faire dérailler un train ?
Un groupe de chercheurs russes assure avoir déniché des failles dans des systèmes d’aiguillage pilotés par ordinateur. Une fois de plus, la question des Scada prouve qu’une cyberattaque peut provoquer des dégâts dans le monde physique. ...
L’OS nord-coréen Red Star 3.0 dévoile ses services secrets
Particulièrement indiscret, l’OS Red Star 3.0 de la Corée de Nord surveille les personnes s’échangeant des fichiers jugés illégaux par le régime.
Le projet Tor lance un programme de chasse aux bugs
Le projet Tor s'apprête à lancer son Bug Bounty Program. En vue d'améliorer la qualité de ses outils d'anonymisation.
Télégrammes : faille SS7 à la télé, iCar en approche, Surface Hub retardée, Nokia + Alcatel-Lucent, Accenture et l’or noir
Une faille de téléphonie mobile exploitée en direct à la TV australienne, c'est à lire dans les télégrammes du soir.
Chiffrement : comment échapper à la curiosité de la NSA
Selon de nouveaux documents exfiltrés par Edward Snowden, certaines techniques de chiffrement résistent toujours aux analystes de la NSA. Dont le vétéran PGP.
Les MacBooks d’Apple vulnérables aux périphériques Thunderbolt
En connectant un périphérique Thunderbolt à votre Mac, vous pourriez infecter le micrologiciel de votre machine, sans possibilité de la décontaminer par la suite.
Des failles très indiscrètes trouvées sur les réseaux 3G
Des chercheurs allemands mettent en évidence des failles du réseau mobile qui permettent d'écouter n'importe quelle conversation téléphonique de n'importe où dans le monde.
Les distributeurs de billets piratés à l’aide d’une simple clé USB
Des malfaiteurs ont mis au point une technique particulièrement sophistiquée, qui permet de pirater des distributeurs de billets à l’aide d’une clé USB… et de quelques outils.
Des satellites amateurs pour lutter contre la censure Internet
Le Hackerspace Global Grid est un nouveau projet un peu fou qui vise à démocratiser la conquête de l'espace mais surtout mettre en place un système pour contourner les risques de censure du web.
Le GSM-R est-il une cible de choix pour les hackers ?
Le déploiement du GSM-R (Global System for Mobile communications for Railways), standard numérique de communication ferroviaire, ne serait pas sans poser des problèmes de sécurité, selon Stefan Katzenbeisser, professeur à l'université ...
La confidentialité des conversations GSM n’est plus garantie !
L’algorithme de chiffrement utilisé par 80 % des communications mobiles n’est maintenant plus totalement sûr.
PDF et OpenOffice subissent la menace de failles
Des failles de sécurités menacent les deux environnements de bureau
PDF et OpenOffice subissent la menace de failles
Des failles de sécurités menacent les deux environnements de bureau