La base de données des utilisateurs de l’App Store aurait été récupérée par des pirates. Problème, les pirates en question affichent un amateurisme proche du ridicule.

La base de données des utilisateurs de l’App Store aurait été récupérée par des pirates. Problème, les pirates en question affichent un amateurisme proche du ridicule.
Des malfaiteurs ont mis au point une technique particulièrement sophistiquée, qui permet de pirater des distributeurs de billets à l’aide d’une clé USB… et de quelques outils.
La FSF réagit assez vivement aux déclarations faites par les grands noms du monde IT pour contrer les opérations de collecte illégale de données. Morceaux choisis…
La NSA aurait utilisé des malwares pour pénétrer sur les machines de plus de 50.000 réseaux informatiques de par le monde.
SSL 2048 bits pour toutes les communications. Tel est le plan d’attaque de Yahoo! pour mettre fin aux écoutes massives de la NSA. Le dispositif sera actif début 2014.
Touché par une vulnérabilité critique, le navigateur Google Chrome devra être mis à jour sans tarder. Le chercheur ayant trouvé cette faille empoche 50.000 dollars.
Google se fâche contre les éditeurs qui créent des extensions indésirables pour son navigateur web Chrome. Fini les installations silencieuses : il faudra maintenant passer par le Chrome Web Store.
Les deux géants américains Microsoft et Facebook sponsorisent l’Internet Bug Bounty, lequel permet de rétribuer les chercheurs et hackers trouvant des failles dans les composants du web.
Lavabit et Silent Circle s’associent au sein de la Dark Mail Alliance afin de proposer un protocole de transmission de courriers électroniques sécurisé de bout en bout. L'arme fatale anti-NSA ?
L’agence nationale de sécurité américaine a profité d’une faille dans le mode d’interconnexion des datacenters de Google et Yahoo pour intercepter des centaines de millions de données utilisateurs.
Signalé début octobre, le vol de données chez Adobe dévoile toute son ampleur : 38 millions de comptes utilisateurs ont été dérobés. Et il ne s’agit là que des utilisateurs actifs…
Avec le module complémentaire Lightbeam, Firefox trace une carte des sites que vous visitez, et des acteurs tiers actifs sur ces pages. Idéal pour comprendre qui récupère vos données personnelles.
Faute d'un agrément de l'agence de sécurité française, les opérateurs qui ont déployé des équipements des chinois Huawei et ZTE doivent aujourd'hui les démonter.
Si les usages des objets connectés ne cessent de se multiplier, ils se heurtent à la barrière de la sécurité, non pas du 'safety' mais du 'security'.
Mauvais trip pour Experian. Ce spécialiste des moyens de paiement et du CRM a découvert qu’une société qu’il avait rachetée vendait des données personnelles de citoyens américains à un site pirate.
Offre anti-DDoS Project Shield, proxy uProxy et Digital Attack Map : Google dévoile quelques projets dédiés à la défense des libertés des internautes et à la lutte contre les cyberattaques. Une façon de redorer son blason après le scan ...
C’est maintenant une certitude : des millions d’écoutes téléphoniques ont été réalisées par la NSA avec comme cible des citoyens français. Manuel Valls, le ministre de l'Intérieur, a réagi ce matin à ce nouveau rebondissement dans l'af ...
Le rapport trimestriel d’Akamai sur l’état de l’Internet souligne la montée en puissance des attaques ciblant les grandes entreprises. Et le poids du cybercrime en Asie, à l’origine de plus de 75 % des attaques dans le monde.
Pensé pour les entreprises, l’antivirus tricolore DAVFI sera disponible dans un mois pour les terminaux Android. Avant de protéger les machines sous Linux puis Windows. Une nouvelle arme à disposition des RSSI en cette période de paran ...
Les derniers firmwares en date avaient déjà supprimé la backdoor qui affecte plusieurs modèles de routeurs D-Link. Routeurs qui ne sont aujourd'hui quasiment plus commercialisés.
Au passage, la plate-forme Cloud de gestion des identités de Verizon s'enrichit de nouvelles fonctionnalités dont l’accès par QR code.
L’étude Ponemon 2013 sur l’évaluation des coûts du cybercrime évalue les pertes générées par les attaques, et chiffre l’efficacité des mesures déployées. Même limitée à 234 entreprises de 6 pays, l’enquête apporte des éclairages précie ...
D-Link devrait diffuser un correctif avant la fin octobre pour combler la vulnérabilité qui ouvre grand l'accès à ses routeurs Wifi. Mais ne s'est pas montré très disert sur les raisons expliquant la présence de cette backdoor au sein ...
Avant de devenir le lanceur d'alerte le plus connu au monde, grâce aux documents dérobés à la NSA pour laquelle il travaillait depuis 2009, Edward Snowden a été employé par la CIA. Qui a mis fin à son contrat soupçonnant l'informaticie ...
En réaction aux programmes d'espionnage des communications électroniques par la NSA, Deutsche Telekom veut concentrer le transit des données domestiques sur son seul réseau national.
Paradis fiscal hébergeant les activités européennes de quelques grands noms comme Amazon, le Luxembourg peut se faire sourcilleux en matière de protection des correspondances privées. Comme l’apprend Skype à ses dépens.
Le chercheur américain Craig Heffner a découvert comment exploiter une backdoor, visiblement non fortuite, pour prendre le contrôle de routeurs D-Link.
Un groupe de hackers russophones stockait des codes source dérobés à Adobe, en clair, sur un serveur. C’est ce même groupe qui a également volé les infomations des principaux fournisseurs américains de données de comportement.
Les développeurs proposant des patches améliorant le niveau de sécurité de certains composants open source pourront recevoir des primes de la part de Google.