Surfez, tchatez, téléchargez en toute sécurité avec un VPN

Virus, 0day, exploits, adware...

La Corée du Nord, le nouvel Irak numérique de l’Oncle Sam ?

Le 19 décembre dernier, le FBI diffusait sur son site Internet un communiqué de presse retraçant le piratage de Sony Pictures. Pour l’Oncle Sam, pas de doute, les pirates sont des marionnettes de la Corée du Nord. Mais qui tire vraiment les ficelles, le « Bureau 39 » Nord Coréen ou la Maison Blanche ? Nous...

SoakSoak, le virus qui se balade dans votre wordpress

Un malware russe appelé SoakSoak aurait infecté plus de 100 000 sites WordPress depuis ce dimanche. Google a déjà bloqué 11 000 domaines pour tenter de freiner les dégâts. Selon le cabinet de sécurité Sucuri, le malware utilise une vulnérabilité dans le plug-in Révolution Slider. Une faille connue depuis …...

Un espion actif dans Yosemite d’Apple

Data Security Breach revient sur une découverte assez dingue concernant les utilisateurs de logiciels Mozilla dans une machine Apple. Comme l’explique DataSecurityBreach.fr, un chercheur en sécurité a découvert un problème dans OS X 10,10 (Yosemite). Chaque information tapée dans Firefox, Thunderbird…...

Piratage de cartes bancaires sans fil avec une application Android

Comme nous vous le montrons dans le zataz web tv n’5 de cette 4ème saison (ci-dessous, ndlr), le hack de cartes utilisant les connexions sans fil attirent de plus en plus les chercheurs, mais aussi et surtout, les pirates informatiques. Plusieurs techniques ont démontré qu’il y avait des failles à...

Applis espionnes installées dans des Samsung lors d’une MàJ

Trois logiciels espions se sont retrouvés dans des Samsung lors de la dernière mise à jour de T-Mobile à destination des Galaxy Notes vendus par le FAI. Mais que viennent donc faire là Cookie Jam, Drippler et et RetailMeNot dans la nouvelle mise à jour de T-Mobile concernant les Galaxy Note 4 de chez Samsun...

Utilisateurs de logiciels espions arrêtés

Logiciels espions – Cette semaine, Europol et plusieurs services de police et autorités judiciaires (Estonie, France, Roumanie, Lettonie, Italie, Norvège, Royaume-Uni) ont mené des actions contre des citoyens européens suspectés d’utiliser des chevaux de Troie (ou RAT) pour réaliser des activités...

Un pirate d’application Android arrêté

Voilà une première dans le petit monde des copieurs d’applications pour smartphone. Le FBI s’attaque à la contrefaçon de logiciels pour Android. Voilà qui est original et qui augmente encore le champs d’action du FBI. Nous savions que ces derniers étaient très souvent saisis d’affaires de...

Publicités malveillantes via smartphone

Prudence lors de vos visites de sites Internet via votre tablette ou votre smartphone. Les publicités malveillantes sont de plus en plus nombreuses. « Virus détecté, Éliminez immédiatement » ; « Suivez les instructions pour éliminer tous les virus. » ; « Votre iPhone (ou Android ; Samsung ; …) est gravement...

Bot’conf 2014

C’est à Nancy, du 3 au 5 décembre 2014, que se tiendra la seconde rendez-vous Bot’Conf. Mission de ces trois jours, revenir sur les botnets et les actions informatiques automatisées afin de mieux les combattre. Depuis l’année dernière, une poignée d’irréductibles Gaulois, mais pas...

Piratage et fuite de données pour des sites de Pôle Emploi

Fuites de données de documents « confidentiels » et infiltration par des boutiques pirates de contrefaçons de Nike. Il y a comme qui dirait des problèmes sur plusieurs sites Internet de Pôle Emploi. Plusieurs sites Internet de Pôle Emploi subissent, depuis plusieurs jours, des malveillances informatiques que...

Infiltration pirate via un nœud TOR

Le système d’anonymisation TOR permet de cacher ses actions sur la toile. Un pirate a trouvé le moyen d’injecter un code malveillant dans chaque binaire téléchargé par les internautes. Beaucoup d’internautes souhaitent cacher leurs actions sur la toile, sur le p2p. Beaucoup d’entre eux le...