Une défaillance SSL sur un modèle de réfrigérateur connecté de Samsung est susceptible d'être exploitée sous la forme d'une attaque "Man in the Middle".

Une défaillance SSL sur un modèle de réfrigérateur connecté de Samsung est susceptible d'être exploitée sous la forme d'une attaque "Man in the Middle".
Données persos propagées de membres, plaintes, suicides, mails internes révélés…ALM s'embourbe après le piratage de son site de rencontres osées Ashley Madison.
Les pirates de The Impact Team ont décidé de publier sur des services de téléchargement des données personnelles liées aux 32 millions de comptes du site de rencontres extra-conjugales AshleyMadison.com.
Google s'en reprend à deux fois pour corriger la faille Stagefright sur les terminaux Android. Le premier correctif diffusé se révèle insuffisant.
Dans la cadre de son programme Internet Defense Prize, Facebook a remis 100 000 dollars à des chercheurs planchant sur un système de vulnérabilités C++.
Dropbox prend désormais en charge le protocole Universal Second Factor, qui permet l'authentification par une clé USB en complément au mot de passe.
À l'origine du dongle exploité pour pirater une Corvette à l'aide d'un simple SMS, le Français Mobile Devices évoque une responsabilité « partagée » avec ses partenaires intégrateurs.
Adobe délivre une série de correctifs pour Flash destinée à patcher notamment des failles critiques permettant l'exécution de code à distance.
L'Online Trust Alliance invite les acteurs du marché de l'IoT à assurer la sécurité de leurs produits sur l'ensemble de leur cycle de vie.
Le procureur de la République de Paris cosigne, dans le « New York Times », une tribune critique à l'égard de la généralisation du chiffrement sur les smartphones.
Plus de 92% des adresses IP suspectes, menant vers des malwares, découvertes sur la Toile par Recorded Future ne sont pas enregistrées sur des blacklists traditionnelles.
L'alerte est lancée autour des failles de sécurité propres aux « boîtes noires » exploitées notamment par les assureurs dans les véhicules connectés.
IBM attire l'attention sur des failles de sécurité qui ouvrent la porte à une injection de code dans la mémoire basse d'Android.
La directive NIS de l'Union européenne veut obliger les entreprises numériques à déclarer les incidents de sécurité aux autorités.
BlackBerry assure que la faille qui a permis le piratage d'une voiture connectée n'est pas liée à son son système d'exploitation embarqué QNX Neutrino OS.
Des chercheurs en sécurité attirent l'attention sur la vulnérabilité des lecteurs d'empreintes digitales intégrés aux smartphones Android.
Une équipe de chercheurs tente d'imiter les techniques de la NSA à travers une série d'outils open source destinés à mettre en place des écoutes sophistiquées.
La fondation Mozilla a rendu disponible un correctif visant à barrer la route à une vulnérabilité nichée dans le PDF Viewer de Firefox, capable de voler des fichiers sensibles stockés au sein de la machine infectée.
La multiplicité des enjeux sécuritaires liés à l'Internet des objets s'illustre avec le piratage d'un fusil connecté doté d'une lunette de visée sous Linux.
Première brique de la stratégie d’État plate-forme, le système d'authentification France Connect est officialisé par arrêté. Lancement attendu en 2016.
Check Point attire l'attention sur les possibilités offertes aux cybercriminels par les applications d'assistance à distance pour les appareils Android.
Imperva constate que les jetons (« tokens ») exploités par les services de stockage en ligne pour faciliter l'authentification représentent un filon pour les pirates. Explications.
Le statut des plates-formes de contenus et services est l'une des pierres d'achoppement sur lesquelles Bruxelles bute dans sa stratégie cybersécurité.
En s'appuyant sur des notions de différentiel électrique, un chercheur est parvenu à casser l'algorithme de chiffrement Milenage, implémenté sur les cartes SIM 3G et 4G.
En un peu plus de 6 mois, l'ICANN a été victime pour la deuxième fois d'un vol de données. Le régulateur mondial d'Internet tire la sonnette d'alarme.
Conférence Black Hat USA 2015 : Google fait le point sur ses initiatives pour améliorer la sécurité d'Android. Samsung suit le mouvement.
Sous couvert de lutte contre la cyber-criminalité, la Chine a l'intention de déployer au sein des groupes Internet et sites Web du pays des "bureaux de sécurité réseau". Un moyen surtout de mieux contrôler les infos circulant sur Inter ...
Le malware CTB-Locker, qui chiffre les données de ses victimes et n'y restaure l'accès qu'en échange d'une rançon, est au coeur d'une campagne de phishing liée à Windows 10.
Les experts en cybersécurité se sont donné rendez-vous du 1er au 6 août 2015 à Las Vegas pour la 18e édition de la Black Hat USA. Tour d'horizon du planning.
L'organisation internationale de police Interpol a permis à des policiers de se former au combat contre le crime organisé en mettant sur pied sa propre version du Darknet.