Overblog
Suivre ce blog Administration + Créer mon blog
quoideneuf1.over-blog.com

informatique

Android: SnoopSnitch l'application pour analyser votre réseau GSM

30 Décembre 2014 , Rédigé par nicko Publié dans #informatique

SnoopSnitch est une application sur Android qui recueille et analyse les données de téléphonie mobile pour vous faire prendre conscience de la sécurité de votre réseau GSM et pour vous mettre en garde contre des menaces telles que les fausses stations...

Lire la suite

Le collectif de pirate Lizard Squad annonce une serie d'attaques informatique pendant les fêtes de fin d'année (MAJ le 26/12/2014 en bas de page)

25 Décembre 2014 , Rédigé par nicko Publié dans #informatique

Le groupe Lizard Squad a laissé entendre sur Twitter qu'ils se préparaient à une offensive contre les services de jeux de différentes entreprises pendant Noël. Lundi, des utilisateurs ont signalé des problèmes de connexion Xbox sur le réseau,avec comme...

Lire la suite

TOR: Le réseau d'anonymisation pourrait être mis hors service prochainement (MAJ le 23/12/2014)

23 Décembre 2014 , Rédigé par nicko Publié dans #informatique

Le Projet Tor a appris qu'il pourrait y avoir une tentative de neutralisation de leur réseau dans les prochains jours par la saisie de serveurs spécialisés dans le réseau appelé des directory authority ( directory authority aident les clients Tor à apprendre...

Lire la suite

DDoS: La Corée du nord privé d'internet suite à une probable attaque par déni de service

23 Décembre 2014 , Rédigé par nicko Publié dans #informatique

La connexion Internet de la Corée du Nord a été remise en service après une panne de neuf heures et demie qui a été suivi d'une heure de performance en dents de scie. La cause de la panne est inconnue, bien que plusieurs experts pensent que la cause probable...

Lire la suite

ISIS viserait ses détracteurs avec un malware

21 Décembre 2014 , Rédigé par nicko Publié dans #informatique

Un groupe d’opposants au mouvement terroriste de l’État islamique à Raqqa, en Syrie, a été la victime d’une attaque informatique très ciblée visant à traquer ses membres. Il pourrait s’agir du premier cas avéré de piratage imputable à l’EI. "Merci pour...

Lire la suite

Réseaux 3G: Des failles decouvertes permettraient d'écouter n'importe quel appareil cellulaire

19 Décembre 2014 , Rédigé par nicko Publié dans #informatique

Des chercheurs allemands ont découverts des failles de sécurité qui pourraient permettre à des pirates, des espions ou des criminels d'écouter des appels téléphoniques privés et d'intercepter des messages texte (SMS) à une échelle potentiellement massive...

Lire la suite

Malware: SoakSoak infecte plus de 100 000 blogs wordpress

16 Décembre 2014 , Rédigé par nicko Publié dans #informatique

Une firme de sécurité informatique a découvert l'existence d'une campagne visant à infecter les sites fonctionnant avec WordPress, l'un des systèmes de gestion de contenu les plus utilisés sur le web. Plus de 100 000 blogs ont d'ores et déjà été infectés. Si...

Lire la suite

Android: La vulnérabilité "Fakedebuggerd" permet un accès root aux hackers

9 Décembre 2014 , Rédigé par nicko Publié dans #informatique

La nouvelle vulnérabilité 'Fakedebuggerd' touche toutes les versions d'Android OS upto lollipop, elle laisse un accès Root aux pirates informatiques. Les chercheurs en sécurité de la société chinoise anti-virus 360 ont découvert une nouvelle vulnérabilité...

Lire la suite

Linux: Un trojan pourrait avoir infecté des victimes pendant des années

8 Décembre 2014 , Rédigé par nicko Publié dans #informatique

Le backdoor est lié à la campagne d'espionnage qui a ciblé les gouvernements dans 45 pays. Des chercheurs ont découvert un cheval de Troie extrêmement furtif sur les systèmes Linux. Il est identique a celui utilisé par des attaquants pour siphonner les...

Lire la suite

Safari: Le CERTA signale des failles dans le navigateur

7 Décembre 2014 , Rédigé par nicko Publié dans #informatique

De plus en plus populaire en Europe, le navigateur web Safari est susceptible d'attirer davantage de personnes mal intentionnées. Car le logiciel n'est pas exempt de défauts. Le CERTA vient justement de signaler plusieurs vulnérabilités qui pourraient...

Lire la suite
<< < 10 11 12 13 14 15 16 17 18 19 20 > >>