Samsung Pay pas si sécurisé ? Au cœur du débat posé depuis la Black Hat, le système de « tokenisation » qui substitue des jetons aux numéros de cartes.
News black hat
Sécurité IT : la biométrie et ses vilains défauts
Des chercheurs en sécurité attirent l'attention sur la vulnérabilité des lecteurs d'empreintes digitales intégrés aux smartphones Android.
Black Hat 2015 : les services cloud sous le feu des hackers
Imperva constate que les jetons (« tokens ») exploités par les services de stockage en ligne pour faciliter l'authentification représentent un filon pour les pirates. Explications.
Black Hat 2015 : cyber-casse sur les cartes SIM
En s'appuyant sur des notions de différentiel électrique, un chercheur est parvenu à casser l'algorithme de chiffrement Milenage, implémenté sur les cartes SIM 3G et 4G.
Conférence Black Hat : effervescence dans la communauté IT
Les experts en cybersécurité se sont donné rendez-vous du 1er au 6 août 2015 à Las Vegas pour la 18e édition de la Black Hat USA. Tour d'horizon du planning.
Sécurité IT – smartphones : les gyroscopes ont des oreilles
Trois chercheurs en sécurité sont parvenus à mettre des individus sur écoute en s'appuyant sur les gyroscopes intégrés dans certains smartphones.
Messagerie électronique : Google et Yahoo ligués sur le front anti-NSA
Les deux groupes Internet vont collaborer pour renforcer la sécurité de leurs services de messagerie électronique en assurant la compatibilité de leurs implémentations respectives.
Carte SIM : Security Research Labs découvre une vulnérabilité inquiétante
Selon Karsten Nohl (expert allemand en cryptographie), les cartes SIM présentent des failles qui permettraient potentiellement aux pirates de prendre le contrôle des smartphones.
Mactans : le chargeur malicieux qui pirate l’iPhone
Des chercheurs de l’institut technologique de Georgie auraient mis au point un chargeur capable de pirater les données sur l'iPhone. Une session est prévue fin juillet au Black Hat de Las Vegas.
Tribune sécurité IT : ce qu’il faut retenir de Black Hat Europe 2013
Gestion des terminaux mobiles, systèmes industriels (SCADA), informatique embarqué...La sécurité est dans tous ses états à l'occasion de Black Hat Europe qui s'est déroulée mi-mars.
Sécurité IT : Apple fait un petit pas vers les experts de Black Hat
Pour la première fois, Apple a animé une session Black Hat de Las Vegas sur le thème de la sécurité. Le "Mr sécurité pour Mac OS X et iOS" est monté au front. Mais faut pas abuser.
Sécurité IT : Google engagé dans une course sans fin pour protéger Android
Conférence Black Hat : les pirates rivalisent d'ingéniosité pour contourner les dispositifs de sécurité sur Android. Les experts en sécurité IT regardent d'un mauvais oeil le NFC et le JavaScript.
Microsoft : un concours à 260 000 dollars pour la sécurité de Windows
Microsoft a décidé d'offrir 260 000 dollars de prix pour un concours destiné aux hackers. L'objectif est d'éliminer les vulnérabilités de mémoire de Windows.
Chrome OS piraté : cette leçon vaut bien un nuage
Malgré sa centralisation dans le nuage, Chrome OS affiche encore des vulnérabilités qui ont permis à deux démonstrateurs, lors de la conférence de sécurité Black Hat, de compromettre des données confidentielles.
La Chine accentuerait la lutte anti-piratage informatique
En 2010, les autorités chinoises, qui s'inquiètent de la vulgarisation du hacking, ont procédé à l'arrestation de 460 pirates. Mais la controverse WikiLeaks révèle aussi des pratiques douteuses de leur part.
Adobe recadre les failles critiques de l’été touchant Acrobat et Reader
Adobe publie les correctifs adéquats liés aux failles critiques d'Acrobat et de Reader repérées fin juillet.
Smartphone : ces applications gratuites qui ne vous veulent pas du bien
Black Hat Security : Selon Lookout, des applications présumées anodines sur Android Market cachent des mauvaises surprises comme la collecte de données à l'insu des détenteurs de smartphones.
Piratage : les distributeurs de billets ne sont pas si bien protégés
Lors de la session Black Hat, un chercheur en sécurité a réussi à hacker deux distributeurs automatiques de billets sous Windows CE. De quoi récupérer des dollars et des codes confidentiels à la pelle…
Facebook : qui veut un fichier avec les données publiques de 100 millions de membres ?
Lors de la session Black Hat, un expert en sécurité a montré qu'il était facile de faire une compilation volumineuse des données publiques des membres et de les partager.
Black Hat : un exposé sur les méthodes de la Cyber-Armée chinoise annulé
Armorize Technologies, éditeur taïwanais de solutions de sécurité d'applications web, voulait présenter une étude sur le piratage informatique sous la tutelle de l'Etat Chinois. Mais la pression politique aurait été trop forte.
L’iPhone serait touché par des failles importantes
Un expert en sécurité a révélé quelques failles qui touchent l'iPhone d'Apple. Il propose des parades pour corriger ou prévenir ces vulnérabilités... mais Apple semble faire la sourde oreille.