espionnage

Umeng logo r225x

Méfiances sur les applis pré-installées sur Android

Les applis préinstallées sur les smartphones Android sont des sources de fuites de données.

1700 smartphones fonctionnant sous Android ont été analysés par des chercheurs qui se sont intéressés aux surcouches logicielles.
le bilan est assez négatif. Des éditeurs qui ne respecteraient pas les règles peuvent contourner les règles de sécurité de Google et d’Android.

Lire la suite

Exodus spyware

Un Malware de la police italienne

Les gouvernements, quelques soient les pays, utilisent des chevaux de Troie pour espionner leurs contemporains.
En toute légalité.

Le gouvernement italien a été un peu plus loin et a dépassé les méthodes habituellement utilisées par les barbouses.
Il a simplement utilisé les applications du Google Play.

Lire la suite

Donnees piratees

Plus de 2 milliards de données piratées sont en libre accès sur le Dark Web

2.2 milliards de données d’utilisateurs de diverses plates formes sont en libre accès sur le Dark Web.
Adresse mail et mots de passe, identifiants sont disponibles après quelques recherches.

C’est ce qu’ont découvert des chercheurs en sécurité, Troy Hunt, et Hasso Plattner Institute.

Le premier a récupéré mi-janvier la première partie nommée « Collection #1 », comportant 773 millions d’enregistrements originaux et le second à mis à jour les parties « Collection #2 » et « Collection #5 ».
La base de données atteint ainsi 2.2 milliards de données.

Pirates informatiques

Lire la suite

Conference hackerjpeg

Les hackers aussi ont leurs salons...

Réunions de hackers et de responsables de sécurité informatique...

En 1997 Jeff Moss créait Black Hat USA. Depuis, chaque année se tiennent à Las Végas des conférences réunissant chercheurs en sécurité, hackers, et curieux de l'armée ou universitaires, responsables de sécurité...

Certains en profitent pour embaucher, mais tous parlent de vulnérabilité, de failles,

Voitures connectés, sécurité des aéroports IA et objets connectés font parties des nouvelles discussions.

Un des moments forts de ces conférences et la remise des « Pwnie Awards » récompensant les meilleurs acteurs de la sphère sécurité informatique. Ou au contraire les pires éléments.

Ces participants ont leurs petits jeux, comme piéger des téléphones et obtenir d'employés de grosses entreprises le maximum d'informations confidentielles.

Des concours en équipes s'organisent pour créer un réseau et le protéger d'attaques d'autres participants par exemple...

Les vidéos et photos sont théoriquement bannies de ces manifestations.

Les cafés de ses salons spéciaux sont animés par des DJ. Les coiffeurs font des coupes un peu spéciales...mais à la mode hackers.

Black hat conference 1

Lire la suite