Déterminer les frappes clavier via le bruit des touches

OSINT : déterminer les touches enfoncées par le son du clavier. La technique des grandes oreilles évolue. Des logiciels pour se protéger existent.

Un clavier virtuel fait fuiter les données de 31 millions d’utilisateurs

Une équipe de chercheurs en sécurité découvre une énorme quantité de données personnelles. Plus de 31 millions d’utilisateurs du clavier...

Keylogger : un clavier communique avec la boutique Chinoise Alibaba

Keylogger made in China ! Le logiciel de configuration du clavier d’ordinateur Mantistesk GK2 envoie des informations à la boutique Alibaba...

ZATAZ Web TV n’26 : billets de banque, USB et clavier sécurisés

Au sommaire de ZATAZ Web TV n'26 Saison 5 (S5E25 - Juillet 2016), un spécial arnaque avec sortir des billets de ... ses baskets ; une clé USB et...

Sésame ouvre toi : hacker un Linux en 28 pressions de touche clavier

Deux chercheurs espagnoles découvrent comment prendre la main sur un ordinateur sous Linux en cliquant 28 fois sur une touche du clavier connecté...

Des hackers ont-ils mis hors service l’infrastructure de Breached ?

Un mystérieux groupe de hackers Russes s'attaque au site pirate Breached. Ce dernier change de nom ! Un air de déjà vu !

Les méthodes renouvelées de la mafia roumaine dans le vol de cartes de débit en Californie

En Californie, les autorités judiciaires annonce que la mafia roumaine revitalise un ancien fléau : le vol de cartes de débit. Ces criminels...

Warzone RAT : opération de démantèlement d’un réseau de malware

Le Département de la Justice US a saisie un site web et plusieurs domaines associés à la distribution du malware Warzone RAT.

L’équipement secret des hackers : plongée dans l’univers des PC portables durcis

Le matériel informatique est un élément essentiel dans le monde du hacking. Les informaticiens et les entreprises ont des besoins spécifiques en...

En quoi l’IA affaiblit-elle l’authentification par mot de passe (et que faire pour y remédier) ?

D’un côté, l’IA nous aide à renforcer les systèmes de protection des données sensibles. De l’autre, elle est utilisée par des acteurs...