Ondes électromagnétiques, acoustiques, thermiques… Tous les moyens sont bons pour les chercheurs en sécurité de l’université Ben Gourion quand il s’agit de pirater des ordinateurs déconnectés, les cibles les plus difficiles dans le cyberespionnage.


Source de l’article sur 01.net

Afin d’aider Intel dans ses efforts pour lutter efficacement contre la faille Spectre, Microsoft change son fusil d’épaule et propose maintenant le téléchargement des microcodes depuis son Catalogue Microsoft Update.


Source de l’article sur 01.net

Les pirates ont employé une nouvelle technique permettant de créer des attaques par déni de services distribué particulièrement massives. D’autres événements de ce type sont à prévoir.


Source de l’article sur 01.net

Baptisé Electra, ce hack permet de déverrouiller iPhone, iPad et iPod Touch et d’installer la boutique applicative Cydia. Toutefois, toutes les applications alternatives ne fonctionnent pas encore.


Source de l’article sur 01.net

Deux astrophysiciens pensent que les signaux venus de l’espace pourraient contenir du code malveillant et que, dans ce cas, il serait impossible de s’en débarrasser à coup sûr. Le scénario d’un prochain film de SF ?


Source de l’article sur 01.net

Deux astrophysiciens pensent que les signaux venus de l’espace pourraient contenir du code malveillant et que, dans ce cas, il serait impossible de s’en débarrasser à coup sûr. Le scénario d’un prochain film de SF ?


Source de l’article sur 01.net

La société Cellebrite semble détenir une nouvelle technique d’extraction capable de venir à bout de la sécurité de tous les iPhone, même de l’iPhone X.


Source de l’article sur 01.net

Testé avec succès par une cinquantaine de hackers, ce nouveau téléphone cherche à se faire une place sur le marché très particulier des smartphones ultrasécurisés.


Source de l’article sur 01.net

D’après les services secrets américains, le cybersabotage de la cérémonie d’ouverture de Pyeongchang serait l’œuvre du service de renseignement militaire de la Russie. Celui-ci aurait laisser de faux indices sur les ordinateurs piratés pour faire accuser le régime de Pyongyang.


Source de l’article sur 01.net

En utilisant l’identification par numéro de téléphone, une personne malintentionnée pouvait accéder au compte Tinder d’un utilisateur. La faille a depuis été corrigée.


Source de l’article sur 01.net