Surfez, tchatez, téléchargez en toute sécurité avec un VPN

Virus, 0day, exploits, adware...

Correctifs : mois de septembre chargé dans la mise à jour de vos logiciels

Mettre à jour ses logiciels n’est pas un luxe. Les correctifs permettent de corriger bugs et failles de sécurité. Microsoft annonce 13 bulletins de sécurité et la correction de 50 vulnérabilités dans Windows, Internet Explorer, Edge, Office et Exchange. Patcher, corriger ses logiciels via des correctifs, une...

Des sites de rencontres touchés par des attaques dites de leurre venant du réseau TOR

Les chercheurs mettent en garde contre une augmentation d’attaques par leurre visant les sites de rencontres venant du réseau TOR. Les attaques par leurre sont montées via un site de rencontres concurrent pour détourner les utilisateurs d’un site victime vers celui de l’attaquant. La plupart de...

0day iPhone : piratage en un seul clic

0day iPhone – Trois failles de sécurité identifiées sur iOS peuvent prendre le contrôle d’un appareil Apple en un seul clic. Trois failles de sécurité de IOS (0day iPhone) collectivement nommées TRIDENT ont été identifiées par la société Lookout conjointement avec le laboratoire Citizen Lab de...

Equation Group … suite

Je vous indiquais, il y a quelques jours, cette opération de piratage informatique étonnante visant la section hacking de la National Security Agency, Equation Group. Voici quelques petites pépites découvertes dans les fichiers offerts par les pirates de Shadow Brokers.

1 723 265 nouveaux codes malveillants pour Android

L’éditeur de solutions de sécurité informatique G Data a repéré plus de 1,7 million de nouveaux codes malveillants pour Android. Les menaces informatiques dans le monde du mobile sont légions. Les experts sécurité de l’entreprise Allemande G DATA ont identifié plus de 1,7 millions de codes malfaisants....

Cryptolocker : Quand PokemonGo prend en otage votre téléphone portable

La frénésie numérique autour de l’application PokemonGo n’est plus à démontrer. Les pirates profitent de cette ambiance un peu folle pour tester de nouveaux pièges comme ce cryptolocker aux couleurs du jeu de Niantic. Est-ce vraiment une surprise ? Pas vraiment en fait ! Un pirate informatique, qui...

Géolocaliser un téléphone mobile en deux clics de souris

Cyber géolocaliser un porteur de téléphone est de plus en plus simple. Un chercheur en informatique montre à ZATAZ.COM comment créer un tracker maison devient simple comme bonjour. Les téléphones portables, de nos jours, sont de véritables ordinateurs aux capacités de traçage, surveillance et cyber surveillance...

iOS Security : récupérer son mot de passe Apple

iOS Security : Une conférence lors du BlackHat de Las Vegas revient sur la sécurité des produits Apple. Une « diapo » semble donner un « truc » sur la récupération de son mot de passe perdu. Il y a quelques semaines je vous racontais l’ambiance morose entre le FBI et APPLE. L’autorité fédéral...

Des pirates Russes se seraient invités chez Oracle

Des pirates Russes seraient passés dans le système de gestion d’un support clients d’Oracle. Il gère les utilisateurs professionnels des systèmes de paiement du géant américain. Un groupe de cybercriminels russes, connu pour le piratage de banques et de commerçants, semble avoir violé des centaines de...

Arnaque téléphonique : Piéger les piégeurs

Réussir l’installation d’un ransomware dans l’ordinateur d’un escroc, le coup de maître d’un chercheur en sécurité informatique Français face à une arnaque téléphonique. Je vous parlais, il y a quelques semaines, de cette arnaque téléphonique qui affiche dans l’écran des...

Vous attrapez des Pokemons ? PokemonGO attrape votre vie 2.0

La folie estivale autour du jeu PokemonGo a laissé les observateurs du numérique dubitatifs. Si le jeu est très sympathique, aviez-vous vu que Pokemon Go cartographiait votre vie numérique ? C’est le blog Data Security Breach qui en parle dans ses colonnes. PokemonGo est un jeu sympathique mais à l’appéti...