Argentine : des pirates informatiques revendiquent le vol des données d’identité des habitants

La base de données regroupant la quasi-totalité des données d’identité personnelles des Argentins a été piraté. Les hackers proposent la vente de ces données directement sur le darknet. En septembre dernier, des pirates informatiques ont réussi à pénétrer dans le réseau informatique argentin et notamment le fichier Renaper qui est le…

Commentaires fermés sur Argentine : des pirates informatiques revendiquent le vol des données d’identité des habitants

Brainjacking: the next cyber-security threat

Today we live in a world more and more interconnected to computer tools. These tools have become an integral part of our private and professional life, simplifying many aspects of our daily lives. However, the ubiquitous nature of computing is not without risk because it also makes us vulnerable to…

Commentaires fermés sur Brainjacking: the next cyber-security threat

Meltdown and Spectre : the time for explanations has come !

What vulnerabilities ?  Meltdown and Spectre are three variants of flaws which exploit the vulnerabilities from the processors allowing potential hackers to steal every data. Your passwords, photos, e-mails or sensitive documents, whether personal or professional, are likely to be affected. Who's affected ?  Far from having been discovered recently,…

Commentaires fermés sur Meltdown and Spectre : the time for explanations has come !

Uber attack, the sound of silence

http://www.freepik.com">Designed by Freepik We learned the 21st November that Uber has been hacked and more than 57 million users were stolen all around the world. The most surprising is the date of the attack which date back to last year, in the end of 2016.  The first question concerns obviously…

Commentaires fermés sur Uber attack, the sound of silence

Le piratage moral

L’affaire du piratage du site adultère Ashley Madison entrainant sa chute est l’exemple plus récent de ce que nous pouvons appeler le piratage moral. Mais qu’est-ce donc et que faut-il en penser ?
Anonymous_emblem.svg
 
Le site web canadien Ashley Madison vient de faire les frais d’un hacking visant à dérober sa base de données et à la rendre public. Et quelles ne furent pas les lourdes retombées de cette action contre les membres de ce site internet adultère et sa direction : divorces et même suicides du côté de la clientèle du site, avec notamment des couples célèbres concernés par ce scandale.
(suite…)

Commentaires fermés sur Le piratage moral

Internet, le nouveau front de la guerre antiterroriste

Dans notre monde dématérialisé dans lequel internet s’illustre comme un monde parallèle au notre, la cybercriminalité est sans nul doute le fléau le plus à craindre.

Ainsi, depuis la démocratisation de l’accès à l’informatique et la globalisation des réseaux, de nombreux comportements criminels se sont développés de surcroit, le terrorisme et son apologie y semblent facilités.

anonymous-hacker-group-targets-westboro-baptist-church

(suite…)

Commentaires fermés sur Internet, le nouveau front de la guerre antiterroriste

Piratage informatique : la terrible expérience d’un journaliste allemand

En novembre 2013, Uwe Buse, un journaliste allemand travaillant pour le quotidien « Der Spiegel » décide d’évaluer la sécurité de ses données personnelles en demandant à des hackers de tenter de lui nuire le plus possible grâce au piratage, tandis que lui cherchera à se défendre autant que possible. Le résultat a été catastrophique…
aRTICLE 6Première étape : rencontre avec les hackers
Pour son expérience, Uwe Buse prend contact avec l’entreprise de sécurité informatique allemande Syss, basée à Tübingen, à 100 kilomètres de Strasbourg. Trois pirates sont donc embauchés, chacun ayant sa spécialité ; téléphone portable, Windows ou Linux. Uwe Buse leur donne simplement son nom et sa profession (que les hackers auraient de toute façon pu trouver en utilisant Google). En dehors de cela, les pirates ignorent son adresse, ses goûts, son éventuelle famille, sa situation financière et ses habitudes. Il leur fournit simplement son ordinateur, et son téléphone portable sur lequel les hackers installent des logiciels malveillants. Cette étape est tout à fait facultative, les hackers auraient tout à fait pu se contenter de lui envoyer un email piraté, ou de rediriger sa connexion vers une page web contenant un code malveillant. Uwe Buse pose toutefois certaines limites à ses hackers, il refuse de perdre sa femme, sa maison ou ses amis dans l’expérience. En dehors de cela, ils ont carte blanche. L’expérience peut commencer. (suite…)

4 commentaires