Une mise à jour d’Adobe Flash s’impose à tous les utilisateurs. Le logiciel comporte en effet une faille zero day, susceptible d’être exploitée par des hackers pour infecter des systèmes avec deux rançonlogiciels qui ont déjà fait des ravages : Locky et Cerber. Un moyen pour les hackers de rentabiliser leur investissement Adobe est conscient de… Lire la suite
piratage informatique
Les sextoys, de nouvelles menaces en matière de piratage informatique
Une étude récente dans le domaine du cyberpiratage a révélé que les sextoys sont actuellement la nouvelle cible des hackers pour accomplir leurs méfaits virtuels. Vous êtes donc tenues d’être très vigilantes, concernant vos petits joujoux. Comment se passe le piratage des sextoys ? Si vous avez décidé de sauter le pas et d’avoir recours à… Lire la suite
Le téléphone mobile, la première cible des pirates informatiques
La confidentialité et la sécurité relative aux accès des appareils mobiles sont actuellement les principales préoccupations des concepteurs et des consommateurs, à l’heure où tout peut se faire grâce aux applications disponibles pour ces appareils. Sécurisation des données sur mobile : une crainte bien fondée Stéphane Geyres, responsable de la sécurité virtuelle chez Accenture soutient que… Lire la suite
La nouvelle technique de piratage des iPhone a mis fin à la tension Apple-FBI
Le FBI, police fédérale américaine, a utilisé une technique de piratage révolutionnaire permettant d’accéder à un iPhone. Ils ont pu le tester sur les appareils des terroristes de San Bernardino. Le FBI est maintenant libre de cracker tout iPhone Sans besoin de l’autorisation d’Apple, le FBI est parvenu à contourner les mesures de sécurité des… Lire la suite
Il est possible de hacker la voiture Tesla Model S
Les voitures Tesla sont des concentrées de technologie, vitrines des énergies propres. Néanmoins, des chercheurs ont mis à jour des failles dans le système de la voiture électrique. Quelques jours après les déclarations sur le piratage de la Chrysler Jeep Cheerokee, deux chercheurs ont réussi à hacker le système de divertissement de la Tesla Model… Lire la suite
Des employés de Snapchat ont été victimes d’un piratage
Aucune protection n’est absolue, du moins en ce qui concerne l’informatique. Cela a été redémontré après l’escroquerie dont ont été victimes les employés de Snapchat. Un acte qui s’est soldé par le vol des données personnelles. Cependant, il faut savoir qu’aucune information sur les utilisateurs n’a été divulguée. La technique utilisée par les hackers Les… Lire la suite
Les cybercriminels attaquent les entreprises
L’enjeu est de taille pour les organisations canadiennes. En effet, face à la progression de la cyberextorsion, du rançongiciel et de l’Internet des Objets, les dispositifs de sécurité doivent être renforcés, afin de préserver la notoriété de ces organismes. Une pratique qui menace la sécurité La cyberattaque cible généralement les organismes publics ou privés, notamment… Lire la suite
Piratage informatique : les grandes banques attaquées
Les grands cerveaux de la cybercriminalité ont encore fait parler d’eux ces derniers temps. En effet, ils se sont attaqués aux grands établissements financiers, tels que les banques, en utilisant l’APT (Advanced Persistant Threat). Tel était le cas de la banque de Russie. Ce dernier aurait perdu 500 millions de dollars en une nuit… Plusieurs… Lire la suite
Le top 10 des méthodes de piratage les plus populaires
Quelles sont les méthodes de piratage les plus prisées par les hackers ? Balabit, une entreprise belge de sécurité informatique, vient d’y répondre dans un récent rapport d’études menées auprès de 494 spécialistes en cybersécurité. Sans surprise, l’ingénierie sociale se trouve en tête de liste. Accès via un compte de bas niveau La majorité des hackers… Lire la suite
Le réseau informatique d’un hôpital américain est pris en otage par des hackers
Internet est omniprésent dans nos vies, au point qu’il devient impossible de faire fonctionner un hôpital lorsqu’un piratage survient. Un hôpital américain a justement vécu une de ces mésaventures. Les activités ont été carrément bloquées par des pirates informatiques, de type « ransomware ». Un hôpital paralysé pendant 11 jours Pendant onze jours, un hôpital… Lire la suite
Bounty Factory : première plateforme européenne destinée au bug bounty
De plus en plus d’entreprises se lancent aujourd’hui dans la recherche de « hackers » capables de déceler les failles. Les Américains proposent des récompenses pour ces internautes qui arrivent à détecter les vulnérabilités. C’est le cas de la société Yes We Hack qui vient de présenter Bounty Factory, l’équivalent européen du HackerOne. L’adoption du Bounty Factory… Lire la suite
Denuvo Just cause 3 : impiratable par les pirates de jeu vidéo
Les pirates passent l’éponge ! Le nouveau système de protection des jeux vidéo Just cause 3 de Denuvo donnent aux légitimes une sérieuse avance. Plusieurs unités de piratage abandonnent déjà. Merci à Denuvo ! Pirates de jeux vidéo01 : La difficulté de piratage est partout À l’instar de la fondatrice de l’un des forums de crack pour… Lire la suite
Les effets du piratage de Steam ne touchent pas les 34.000 utilisateurs
Les 34.000 utilisateurs sont assoiffés de connaissance sur la cause des divulgations d’informations privées d’autres membres sur les pages d’autrui. Ces derniers veulent connaître la chronologie des faits afin de savoir si les pirates détiennent ou non leurs informations. Plusieurs versions tentent d’expliquer le fait. En voici une autre plus claire. 34.000 utilisateurs ont visualisé… Lire la suite
Un site de rencontres fait l’objet d’un piratage informatique
Récemment, un site de rencontres extra-conjugales a fait l’objet d’une attaque informatique perpétrée par un groupe de hackers. Des données ont été publiées. Des hackers s’en prennent à un site de rencontres extra-conjugales Après avoir proféré des menaces à l’encontre du site de rencontres extra-conjugales Ashley Madison, le groupe de pirates informatiques Impact Team est… Lire la suite
Le mail, l’outil préféré des pirates informatiques
Avec ses trois millions d’e-mails envoyés chaque seconde à travers le monde, le mail devient l’outil préféré des hackers, car permettant de pirater les réseaux d’entreprise. Le mail, un outil de piratage informatique Actuellement, le nombre de mails envoyés chaque seconde se chiffre à trois millions à travers le monde. Le mail devient le second… Lire la suite
Cybersécurité : des robots-hackers pour s’en charger dans le futur
Tous les responsables de sécurité des systèmes informatiques les reconnaissent. Nous faisons face actuellement à des hackers de plus en plus subtiles. Conséquence, il n’y a pas de jour où l’on n’entend pas parler de vague de piratage de réseaux sociaux et de processeurs, entre autres. Nos antivirus ne suffisent donc plus. Il est alors… Lire la suite