Overblog
Suivre ce blog Administration + Créer mon blog
quoideneuf1.over-blog.com
Articles récents

TOR: Le réseau d'anonymisation pourrait être mis hors service prochainement (MAJ le 23/12/2014)

23 Décembre 2014 , Rédigé par nicko Publié dans #informatique

Le Projet Tor a appris qu'il pourrait y avoir une tentative de neutralisation de leur réseau dans les prochains jours par la saisie de serveurs spécialisés dans le réseau appelé des directory authority ( directory authority aident les clients Tor à apprendre...

Lire la suite

DDoS: La Corée du nord privé d'internet suite à une probable attaque par déni de service

23 Décembre 2014 , Rédigé par nicko Publié dans #informatique

La connexion Internet de la Corée du Nord a été remise en service après une panne de neuf heures et demie qui a été suivi d'une heure de performance en dents de scie. La cause de la panne est inconnue, bien que plusieurs experts pensent que la cause probable...

Lire la suite

ISIS viserait ses détracteurs avec un malware

21 Décembre 2014 , Rédigé par nicko Publié dans #informatique

Un groupe d’opposants au mouvement terroriste de l’État islamique à Raqqa, en Syrie, a été la victime d’une attaque informatique très ciblée visant à traquer ses membres. Il pourrait s’agir du premier cas avéré de piratage imputable à l’EI. "Merci pour...

Lire la suite

Réseaux 3G: Des failles decouvertes permettraient d'écouter n'importe quel appareil cellulaire

19 Décembre 2014 , Rédigé par nicko Publié dans #informatique

Des chercheurs allemands ont découverts des failles de sécurité qui pourraient permettre à des pirates, des espions ou des criminels d'écouter des appels téléphoniques privés et d'intercepter des messages texte (SMS) à une échelle potentiellement massive...

Lire la suite

Malware: SoakSoak infecte plus de 100 000 blogs wordpress

16 Décembre 2014 , Rédigé par nicko Publié dans #informatique

Une firme de sécurité informatique a découvert l'existence d'une campagne visant à infecter les sites fonctionnant avec WordPress, l'un des systèmes de gestion de contenu les plus utilisés sur le web. Plus de 100 000 blogs ont d'ores et déjà été infectés. Si...

Lire la suite

Android: La vulnérabilité "Fakedebuggerd" permet un accès root aux hackers

9 Décembre 2014 , Rédigé par nicko Publié dans #informatique

La nouvelle vulnérabilité 'Fakedebuggerd' touche toutes les versions d'Android OS upto lollipop, elle laisse un accès Root aux pirates informatiques. Les chercheurs en sécurité de la société chinoise anti-virus 360 ont découvert une nouvelle vulnérabilité...

Lire la suite

Linux: Un trojan pourrait avoir infecté des victimes pendant des années

8 Décembre 2014 , Rédigé par nicko Publié dans #informatique

Le backdoor est lié à la campagne d'espionnage qui a ciblé les gouvernements dans 45 pays. Des chercheurs ont découvert un cheval de Troie extrêmement furtif sur les systèmes Linux. Il est identique a celui utilisé par des attaquants pour siphonner les...

Lire la suite

Safari: Le CERTA signale des failles dans le navigateur

7 Décembre 2014 , Rédigé par nicko Publié dans #informatique

De plus en plus populaire en Europe, le navigateur web Safari est susceptible d'attirer davantage de personnes mal intentionnées. Car le logiciel n'est pas exempt de défauts. Le CERTA vient justement de signaler plusieurs vulnérabilités qui pourraient...

Lire la suite

NSA Opération auroragold: piratage des réseaux de téléphonie mobile à l'échelle mondiale

5 Décembre 2014 , Rédigé par nicko Publié dans #informatique

The intercept a révélé le programme AURORAGOLD géré par la NSA pour espionner des centaines d'entreprises et d'organisations en piratant les réseaux de téléphones portables du monde entier. The intercept a découvert des détails sur le fonctionnement de...

Lire la suite

piratage de sony: Le FBI met en garde contre un malware destructeur

2 Décembre 2014 , Rédigé par nicko Publié dans #informatique

Le piratage massif de Sony Pictures Entertainment la semaine dernière a motivé le FBI à tirer la sonnette d'alarme. Le bureau fédéral, qui enquête sur l'affaire, met en garde les entreprises concernant un logiciel malveillant « destructeur » utilisé par...

Lire la suite