Des chercheurs en sécurité ont découvert des failles dans plus de 40 pilotes pour Windows de différents fournisseurs. Huawei, Intel et d'autres sont concernés.
Actualités defcon
Quand le Machine Learning se met à créer des malwares furtifs
Des chercheurs ont dévoyé un outil de Machine Learning pour créer des malwares indétectables par les antivirus.
Authentification : comment pirater les tokens
Lors de la Def Con, deux chercheurs montrent qu’il est possible de contrefaire des jetons d’authentification courants, comme ceux de YubiKey ou de RSA.
L’intelligence artificielle, une opportunité pour les pirates
Il est possible d'automatiser les processus de cyberdéfense avec une intelligence artificielle pour réduire le risque de piratage. Mais l'exploitation de failles entre machines n'est pas exclue.
Microsoft crée une division autour de l’intelligence artificielle
Pour accélérer ses recherches sur l'intelligence artificielle, Microsoft crée un nouveau pôle composé des équipes de Bing, Cortana, Information Platform et Research.
Pirater les voitures sans chauffeur en aveuglant leurs capteurs
Des chercheurs américains et chinois ont montré comment tromper les caméras, les radars et les capteurs ultrasons de véhicules autonomes, des équipements censés leur permettre d'éviter les obstacles.
Un hacker montre comment pirater Samsung Pay
Un chercheur en sécurité démontre comment capturer les jetons transactionnels émis par le système de paiement sans contact Samsung Pay pour effectuer des achats frauduleux.
QuadRooter, 4 vulnérabilités qui menacent des millions de smartphones Android
Selon Check Point, un ensemble de vulnérabilités critiques menacent les terminaux Android équipés de puces Qualcomm. Des failles corrigées, mais pas nécessairement comblées en pratique.
AI : des machines de la Darpa s’affrontent à la Defcon
Sept machines capables d'identifier et corriger des failles de logiciels en temps réel s'affronteront en finale du Cyber Grand Challenge. Le concours est organisé par la Darpa lors de la Defcon 24.
Tor envahi par des noeuds espions ?
Selon des chercheurs, 110 relais du réseau d'anonymisation Tor étaient à la recherche d'informations sur les services cachés auxquels ils permettent d'accéder.
Un développeur prend le contrôle d’une chambre d’hôtel
Un développeur a mis en lumière la fragilité de la domotique d'un hôtel, lors d'un séjour dans un établissement londonien ayant remplacé de simples interrupteurs par des tablettes Android.
Failles Scada : Schneider Electric en retard sur ses devoirs de vacances
Plusieurs failles touchent des contrôleurs industriels, soit des Scada, de Schneider Electric et permettent l’exécution de code à distance. Les correctifs se font attendre.
Des modems 4G Huawei exposent des PC portables aux pirates
La faille d'un modem sans fil Huawei permet l'installation d'un firmware malveillant. De quoi offrir un accès permanent aux PC portables équipés de ce système.
Hacking Team a travaillé sur des drones hackers de WiFi
Dans la liste des messages piratés de Hacking Team, certains font état de discussions avec Boeing pour équiper des drones avec un équipement capable de craquer les réseaux WiFi et faciliter ainsi l’espionnage.
32 failles zero day dévoilées à la prochaine Black Hat USA
La conférence de sécurité, Black Hat qui se déroulera début d’août, devrait voir la divulgation de 32 failles zero day allant des OS mobiles au système SCADA.
Proxyham, le relais WiFi anti-surveillance, interdit de Defcon… et d’avenir ?
Le dispositif devait permettre de se connecter jusqu'à 4 kilomètres de distance d'un réseau WiFi public. L'intervention de Ben Caudill sur Proxyham a été annulée et les premières unités détruites.
Sécurité des voitures connectées : l’inquiétude des experts grandit
Selon I Am The Cavalry, les voitures connectées sont insuffisamment protégées des intrusions informatiques. Le groupe d'experts propose 5 principes aux constructeurs pour améliorer la situation.
Le smartphone sécurisé Blackphone piraté en 5 minutes ?
Le smartphone ultra-sécurisé aurait quelques failles, a révélé un hacker lors de la Defcon. Des arguments contredits par les responsables en charge du projet.
Le piratage de Tor disparait du programme de la Black Hat
Une présentation sur les moyens d'identifier sans se ruiner les utilisateurs du réseau d'anonymisation Tor a été annulée du programme de Black Hat USA 2014.
DigestIT : Atos gobe Bull, Apple et Google at home, Support Windows XP ressucité
Pas le temps de lire tous les articles, aucun souci. La rédaction de Silicon.fr vous livre un résumé de l’actualité IT de la semaine, mobilité, business, Big Data et sécurité.
Restrictions de visas pour les Chinois allant aux Defcon et Black Hat
Les amabilités continuent entre la Chine et les Etats-Unis sur les questions de cybersécurité. L’administration américaine envisage de restreindre sa politique de visa pour les chinois souhaitant se rendre aux conférences Defcon et Bla ...
Lookout décortique l’industrie des arnaques aux SMS surtaxés
Lookout s'est penché sur les activité frauduleuses de plates-formes pirates vivant d'arnaques aux SMS surtaxés et autres malwares mobiles.
Routeurs troués : Huawei fait son mea culpa
Si Huawei réagit officiellement aux révélations des failles de sécurité de ses routeurs, l'entreprise n'en confirme pour autant pas la réalité et tente de désamorcer une affaire dommageable pour son image.
La NSA se prononce pour un Internet sous contrôle
À l'occasion de la Defcon 2012, convention de hackers, le général Keith Alexander, directeur de l'agence de sécurité nationale américaine (NSA), s'est prononcé pour un plus grand contrôle d'Internet au titre de la sûreté nationale.
Rakshasa : le malware qui s’attaque au BIOS
Le Français Jonathan Brossard, expert en sécurité IT pour le compte de la société Toucan, a monté de toutes pièces une backdoor ultra-résistante, capable d'infecter le BIOS d'une machine sans laisser aucune trace sur le disque dur, de ...
Trois étudiants du MIT interdits de convention Defcon
Un juge américain a refusé d’autoriser trois étudiants de présenter leurs recherches sur le piratage des puces RFID