Pour gérer vos consentements :

Télégrammes : iPhone 6 et 6S bloqués à Pékin, Hold-up sur Ethereum, l’EI pisté sur les réseaux sociaux, l’informaticien de Mossack Fonsaca un copycat

  • Les iPhone 6 et 6 plus bientôt interdits à Pékin. Selon le Wall Street Journal, une marque chinoise Baili a demandé au régulateur  local en charge de la propriété intellectuelle de bloquer les ventes des célèbres smartphones. Motif, ils auraient violé le design du Baili 100. Les iPhone 6S et 6S plus ne sont pas concernés par l’affaire. Apple a confirmé cette procédure en soulignant qu’il allait faire appel de la décision du régulateur, ce qui a un effet suspensif de la décision de bloquer les ventes. Apple a déjà eu des problèmes en Chine où un fabricant chinois a revendiqué la paternité du nom iPhone en obtenant gain de cause. Derrière ces procès se cachent la volonté de copier plus facilement les terminaux Apple et assurer une protection du marché aux seuls acteurs locaux.
  • Ethereum lesté de 50 millions de dollars. Le fonds d’investissements basé sur la technologie blockchain a été victime d’une cyberattaque qui a réussi à faire partir en fumée l’équivalent de 4 millions d’Ethers, la crypto-monnaie utilisée par Ethereum, soit environ 50 millions de dollars. Selon l’organisation DAO, un des membres important d’Ethereum (en détenant 9,2 millions d’Ethers) et principale victime de ce vol, le hacker a utilisé une vulnérabilité dans le code des smarts contracts. Ethereum a indiqué que le cœur de la blockchain n’avait pas été touché. Pour DAO, plusieurs options sont envisagées, soit la restauration d’une sauvegarde avant l’attaque, mais la communauté n’est pas favorable à cette idée. Elle privilégie plutôt un gel des fonds volés.
  • Prédire les actions de l’Etat Islamique. Des chercheurs de l’université de Miami ont inventé un algorithme basé sur les comportements des pro-ISIS sur les réseaux sociaux. Leurs travaux ont été publiés dans la revue Science. Les scientifiques ont  étudié le réseau social d’origine russe VKontakte et près de 200 groupes se revendiquant de l’Etat Islamique comprenant près de 108 000 membres. Ils ont constaté que, sans se connaître les uns avec les autres, ils ont une facilité d’adaptation et de communication, notamment quand les comptes sont fermés. A travers leur algorithme, les chercheurs estiment pouvoir surveiller les activités et la croissance de ces groupes et pourquoi pas, trouver des signaux fiables indiquant la préparation d’une attaque.
  • L’informaticien suisse de Mossack Fonseca : un copycat ? Selon La Tribune de Genève, l’informaticien de Mossack Fonseca arrêté en Suisse il y a une quinzaine de jours n’est pas le lanceur d’alerte à l’origine du scandale des Panama Papers, cette série de révélations sur des structures offshore permettant d’échapper au fisc, parue dans la presse internationale en avril dernier. Il pourrait en réalité s’être inspiré de John Doe, le pseudonyme derrière lequel se cache la source qui a remis pas moins de 2,6 To de données exfiltrées du cabinet d’avocats panaméen Mossack Fonseca au quotidien allemand Süddeutsche Zeitung. Selon nos confrères suisses, citant des sources concordantes, les données qu’aurait soustraites à son employeur l’informaticien arrêté à Genève l’ont été après le 3 avril, date des premières révélations sur les Panama Papers. De son côté, le Süddeutsche Zeitung a affirmé que John Doe ne peut être la personne arrêtée en Suisse, dont les activités ont été découvertes via un audit mené par une société tierce sur les infrastructures IT de Mossack Fonseca. Actuellement en détention provisoire, l’informaticien clame son innocence.

Recent Posts

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

17 heures ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

19 heures ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

20 heures ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

23 heures ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

2 jours ago

Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix

Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.

2 jours ago