Black Hat 2017 : entre botnets, systèmes industriels et machine learning, Renaud Bidou (Trend Micro) revient sur les grands axes de la première journée de conférences.

Black Hat 2017 : entre botnets, systèmes industriels et machine learning, Renaud Bidou (Trend Micro) revient sur les grands axes de la première journée de conférences.
Check Point a recensé une quarantaine de modèles de smartphones et de tablettes Android arrivés déjà infectés dans les mains des utilisateurs finaux.
Existe-t-il, dans le système de chiffrement « de bout en bout » proposé par WhatsApp, une porte dérobée ? L'utilisation du terme fait débat.
Le projet de loi « Burr-Feinstein », qui vise à faciliter, aux USA, l’accès aux données privées sans violation de la Constitution, pourrait refaire surface, moyennant quelques modifications.
La CNIL n'est favorable ni à la mise en place de portes dérobées, ni à l'exploitation de « clés maîtresses » pour accéder à des systèmes informatiques chiffrés.
Un pirate est parvenu à rediriger, sur le site du projet Linux Mint, les téléchargements d'ISO vers des images disque malveillantes. Son arme : WordPress.
Un expert en sécurité a découvert qu'Apple avait doté de backdoors ses terminaux iPhone et iPad sous iOS, lui permettant d'accéder en toute discrétion aux données personnelles de l'utilisateur.
Un ingénieur français a découvert une backdoor qui affecterait dans plus d'une dizaine de routeurs commercialisés sous les marques Linksys et Netgear.
Une proposition de loi favorisant la surveillance par le FBI des internautes par un système de backdoors prête à polémique aux Etats-Unis. Les grands groupes de l’Internet (Google, eBay, Amazon...) protestent.
Par précaution, Twitter a changé les mots de passe d'utilisateurs qui s'étaient fait dérober leurs codes d'accès sur des sites torrent.