Interview de Julian Assange : Aucun citoyen européen n’est à l’abri

Lundi dernier, Julain Assange était l’invité de l’antenne d’Europe 1, dans la matinale de Thomas Sotto. Le fondateur de Wikileaks est revenu sur les révélations de ces dernières semaines. Le site DataSecurityBreach.fr propose les avis du fondateur de Wikileaks. Le site, qui a permis de révéler...

Pas de besoin de mot de passe pour accéder à votre compte Facebook

Il fallait bien s’en douter, il existe une « Master key », une clé maître, pour accèder à n’importe quel compte Facebook sans mot de passe. Le géant de l’Internet confirme, mais indique que la procédure est très sécurisée. Le site DataSecurityBreach.fr revient sur la révélation du DJ américain...

La batterie de votre smartphone vous met sous surveillance

Des scientifiques découvrent que la consommation énergétique d’un smartphone permet de trouver la situation géographique du propriétaire du téléphone. Imaginez, votre batterie de téléphone, et plus précisément sa consommation en énergie, permet de trouver votre trace dans une ville. C’es...

Europol bloque une attaque informatique et 3 millions de PC

La police européenne, Europol, en collaboration avec un éditeur d’antivirus, Anubis Networks et Microsoft, bloque l’attaque Ramnit, un code malveillant qui agissait à partir de trois millions d’ordinateurs zombies. Le code pirate Ramnit était apparu sur la toile en 2010. Sa mission, infiltrer les...

Piratage de clés d’encryptage de cartes SIM

Gemalto a présenté ce mercredi matin les conclusions de ses investigations sur l’allégation de piratage de clés d’encryptage de cartes SIM. Six jours d’enquête qui concluent à des attaques contre Gemalto qui n’auraient touché que des réseaux bureautiques, et n’auraient donc pas p...

Les services de renseignements US et britanniques dans les secrets de nos GSM ?

L’information a fait l’effet d’une poche de gaz dans une mine de charbon. L’explosion qui a suivi les révélations d’un piratage possible d’employés de la société Gemalto fait craindre pour la sécurité de nos téléphones portables. Et si ce n’était que pour plomber les...

Github : la nouvelle porte involontaire pour pirates

L’excellent service web github.com se transforme en auxiliaire à pirates bien involontairement. ZATAZ découvre plusieurs centaines d’accès à des sites, serveurs, mis en pâture, par erreur, par des codeurs et administrateurs inconscients. Après la révélation de zataz au sujet de l’infiltration de...

Fraude aux présidents : premières arrestations

Le secret était un secret de polichinelle. Plusieurs pirates, adeptes de la fraude au président, évoluent à partir d’Israël. Neuf de ces escrocs viennent d’être arrêtés. Depuis plusieurs années, la fraude au président fait de gros dégâts dans les rangs d’importantes sociétés. En France, un parc...

La NSA dans les disques durs ?

Les disques durs de chez Seagate, Western Digital, Toshiba, IBM, Micron, Samsung… victimes de la National Security Agency ? Selon Kaspersky, le service de renseignement américain aurait piégé les supports de stockage. Une révélation vieille … de 2 ans ! L’éditeur russe de solutions de sécurité...

L’environnement radio : de plus en plus difficile à protéger

Renaud Lifchitz, une référence internationale dès qu’il est question de sécurité informatique. ZATAZ.COM vous proposait son interview, voilà quelques semaines, sur le danger de nos objets connectés. Le consultant sécurité senior à Oppida vient de publier un livre blanc sous l’égide du Forum Aten...

Fuite de données en raison de bases de données mal configurées

Plus de 39000 entreprises, dont au moins une française, victimes de la mauvaise configuration de leur base de données MongoDB. Le cas Français concerne 8 millions de clients d’un opérateur téléphonique hexagonal.  On ne connait pas encore son nom, la CNIL enquête et l’ANSSI a pris en main...

Samsung écouterait votre TV connectée

« Sachez que les paroles que vous prononcez, peuvent contenir des informations personnelles ou sensibles. Ces informations feront partir des données que nous collectons et transférons vers une tierce partie par l’intermédiaire de la Reconnaissance Vocale », au moins Samsung annonce la couleur dans son mode...

L’informatique de l’Université de Lyon 3 deviendrait-elle dingue ?

Piratage, spams massifs, infiltration par des pirates présumés Chinois et maintenant, la diffusion d’une base de données d’élèves. L’informatique de l’université de Lyon 3 est-elle devenue complétement folle ? Plusieurs étudiants de l’Université Jean-Moulin Lyon 3 viennent de faire...