Le groupe de pirates Lazarus, qui serait une émanation du régime de Pyongyang, s’est doté d’un arsenal permettant de dérober les portefeuilles bitcoins sur les PC des particuliers et siphonner les données de cartes bancaires sur les terminaux de paiement.


Source de l’article sur 01.net

Le système de reconnaissance faciale de Microsoft peut être facilement trompé. Dans certains cas, même les versions les plus récentes de Windows 10 sont vulnérables.


Source de l’article sur 01.net

Le chiffrement symétrique AES est aujourd’hui omniprésent. Mais peut-on lui faire confiance ? Un chercheur en sécurité montre qu’il est possible de créer un algorithme similaire, résistant aux tests actuels, tout en y logeant une énorme porte dérobée.


Source de l’article sur 01.net

Des chercheurs en sécurité ont détecté un malware qui utilise le smartphone pour miner des moneros, à tel point qu’il peut provoquer une grave surchauffe du terminal.


Source de l’article sur 01.net

Espionnage, infiltration, hacking… la compagnie de VTC ne reculait devant rien pour voler des informations sur ses rivaux. On connaît enfin le détail de ces méthodes grâce au témoignage d’un ancien employé.


Source de l’article sur 01.net

Une faille dans l’extension de navigateur de Keeper permettait à n’importe quel site web de voler tous les mots de passe de l’utilisateur. Un correctif a depuis été diffusé.


Source de l’article sur 01.net

Ce code malveillant cherche à altérer le fonctionnement de systèmes de sécurité industrielle commercialisés par Schneider Electric, dans le but de provoquer d’importants dommages physiques dans une usine. Heureusement, ce type d’attaque est très difficile à mettre en œuvre.


Source de l’article sur 01.net

Ils ont créé et opéré un réseau de 300.000 objets connectés zombies qui a brièvement mis en panne le web américain. Ils l’ont utilisé, entre autres, pour racketter des hébergeurs et détourner des revenus publicitaires.


Source de l’article sur 01.net

Un bug cryptographique permet de récupérer la clé qui chiffre les flux d’une session TLS/SSL et donc d’espionner les échanges. Il s’agit là d’une légère variante d’une attaque trouvée il y a 19 ans.


Source de l’article sur 01.net

Cette masse de données provient d’une agrégation des fuites passées. Elle permet aux pirates d’accélérer leurs attaques et d’effectuer des statistiques sur l’usage des mots de passe.


Source de l’article sur 01.net