Samsung Pay pas si sécurisé ? Au cœur du débat posé depuis la Black Hat, le système de « tokenisation » qui substitue des jetons aux numéros de cartes.

Samsung Pay pas si sécurisé ? Au cœur du débat posé depuis la Black Hat, le système de « tokenisation » qui substitue des jetons aux numéros de cartes.
Des chercheurs en sécurité attirent l'attention sur la vulnérabilité des lecteurs d'empreintes digitales intégrés aux smartphones Android.
Imperva constate que les jetons (« tokens ») exploités par les services de stockage en ligne pour faciliter l'authentification représentent un filon pour les pirates. Explications.
En s'appuyant sur des notions de différentiel électrique, un chercheur est parvenu à casser l'algorithme de chiffrement Milenage, implémenté sur les cartes SIM 3G et 4G.
Les experts en cybersécurité se sont donné rendez-vous du 1er au 6 août 2015 à Las Vegas pour la 18e édition de la Black Hat USA. Tour d'horizon du planning.
Trois chercheurs en sécurité sont parvenus à mettre des individus sur écoute en s'appuyant sur les gyroscopes intégrés dans certains smartphones.
Les deux groupes Internet vont collaborer pour renforcer la sécurité de leurs services de messagerie électronique en assurant la compatibilité de leurs implémentations respectives.
Selon Karsten Nohl (expert allemand en cryptographie), les cartes SIM présentent des failles qui permettraient potentiellement aux pirates de prendre le contrôle des smartphones.
Des chercheurs de l’institut technologique de Georgie auraient mis au point un chargeur capable de pirater les données sur l'iPhone. Une session est prévue fin juillet au Black Hat de Las Vegas.
Gestion des terminaux mobiles, systèmes industriels (SCADA), informatique embarqué...La sécurité est dans tous ses états à l'occasion de Black Hat Europe qui s'est déroulée mi-mars.
Pour la première fois, Apple a animé une session Black Hat de Las Vegas sur le thème de la sécurité. Le "Mr sécurité pour Mac OS X et iOS" est monté au front. Mais faut pas abuser.
Conférence Black Hat : les pirates rivalisent d'ingéniosité pour contourner les dispositifs de sécurité sur Android. Les experts en sécurité IT regardent d'un mauvais oeil le NFC et le JavaScript.
Microsoft a décidé d'offrir 260 000 dollars de prix pour un concours destiné aux hackers. L'objectif est d'éliminer les vulnérabilités de mémoire de Windows.
Malgré sa centralisation dans le nuage, Chrome OS affiche encore des vulnérabilités qui ont permis à deux démonstrateurs, lors de la conférence de sécurité Black Hat, de compromettre des données confidentielles.
En 2010, les autorités chinoises, qui s'inquiètent de la vulgarisation du hacking, ont procédé à l'arrestation de 460 pirates. Mais la controverse WikiLeaks révèle aussi des pratiques douteuses de leur part.
Adobe publie les correctifs adéquats liés aux failles critiques d'Acrobat et de Reader repérées fin juillet.
Black Hat Security : Selon Lookout, des applications présumées anodines sur Android Market cachent des mauvaises surprises comme la collecte de données à l'insu des détenteurs de smartphones.
Lors de la session Black Hat, un chercheur en sécurité a réussi à hacker deux distributeurs automatiques de billets sous Windows CE. De quoi récupérer des dollars et des codes confidentiels à la pelle…
Lors de la session Black Hat, un expert en sécurité a montré qu'il était facile de faire une compilation volumineuse des données publiques des membres et de les partager.
Armorize Technologies, éditeur taïwanais de solutions de sécurité d'applications web, voulait présenter une étude sur le piratage informatique sous la tutelle de l'Etat Chinois. Mais la pression politique aurait été trop forte.
Un expert en sécurité a révélé quelques failles qui touchent l'iPhone d'Apple. Il propose des parades pour corriger ou prévenir ces vulnérabilités... mais Apple semble faire la sourde oreille.