Jeu en ligne, un secteur qui représente actuellement 100 milliards de dollars, prometteur pour les investisseurs et les fabricants de jeu.

Les cybercriminels deviennent riches avec Steamstealer

Jeu en ligne, un secteur qui représente actuellement 100 milliards de dollars, prometteur pour les investisseurs et les fabricants de jeu. Il l’est aussi pour les cybercriminels. Pour tirer la meilleure partie de l’affaire, ces derniers emploient un virus nommé steamstealer, un malware qui est en perpétuelle évolution. Steamstealer permet de voler les identifiants Steamstealer… Lire la suite

Menace d’un malware des échanges bancaires via Swift

L’entreprise britannique de cybersécurité BAE Systems est tombée sur un malware qui s’attaque au logiciel client du système Swift (gestion d’échanges bancaires internationaux). Son nom est « evtdiag.exe ». Le Bengladesh, première victime La banque centrale du Bangladesh en a été victime à hauteur de 81 M$. En apparence, il s’agit d’un banal piratage informatique ne représentant en… Lire la suite

Les derniers news du milieu du net

A part la mauvaise nouvelle de Yahoo, les actualités du monde de la toile en général affichent une bonne santé. La « révolution industrielle » de notre époque que constitue internet poursuit donc son chemin. Yahoo commence mal l’année 2016 Au même premier trimestre de l’année dernière, le géant de la messagerie a généré 21 millions de… Lire la suite

Le piratage de Hacking Team

La divulgation des secrets de Hacking Team a eu lieu en juillet 2015. L’entreprise de fourniture d’outils de surveillance numérique s’est vu pénétrer son système informatique. Pastrebin a révélé en ligne la méthode adoptée par le hacker. Hacker Team vendait son savoir-faire au plus offrant Le lanceur d’alerte s’est infiltré dans les serveurs de l’entreprise… Lire la suite

Selon le Federal Bureau of Investigation (FBI), les voitures connectées vont devenir le prochain Eldorado des pirates en tout genre.

Voiture connectée : FBI sonne l’alarme sur le risque de piratage

Selon le Federal Bureau of Investigation (FBI), les voitures connectées vont devenir le prochain Eldorado des pirates en tout genre. En effet, ce service de renseignement nord-américain vient de prévenir les conducteurs et les constructeurs automobiles des risques potentiels de piratage des véhicules connectés aux réseaux cellulaires ou à Internet, qu’ils encourent. Sécurité des systèmes… Lire la suite

La confidentialité et la sécurité relative aux accès des appareils mobiles sont actuellement les principales préoccupations des concepteurs et des consommateurs, à l’heure où tout peut se faire grâce aux applications disponibles pour ces appareils.

Le téléphone mobile, la première cible des pirates informatiques

La confidentialité et la sécurité relative aux accès des appareils mobiles sont actuellement les principales préoccupations des concepteurs et des consommateurs, à l’heure où tout peut se faire grâce aux applications disponibles pour ces appareils. Sécurisation des données sur mobile : une crainte bien fondée Stéphane Geyres, responsable de la sécurité virtuelle chez Accenture soutient que… Lire la suite

Androïd fait face à deux nouveaux problèmes de sécurité.

Failles de sécurité sur androïd, smartphones et tablettes : Snapdragon, stagefright sont infectées

Androïd fait face à deux nouveaux problèmes de sécurité. Le premier concerne l’autre version de la brèche Stagefright qui, encore une fois, attire les attentions. Le second se trouve dans le SoC Snapdragon et le code d’exploitation pour Androïd, fourni par l’entreprise high tecQualcomm. Stagefright refait surface, sous une autre forme Androïd se trouve de… Lire la suite

Aucune protection n’est absolue, du moins en ce qui concerne l’informatique.

Des employés de Snapchat ont été victimes d’un piratage

Aucune protection n’est absolue, du moins en ce qui concerne l’informatique. Cela a été redémontré après l’escroquerie dont ont été victimes les employés de Snapchat. Un acte qui s’est soldé par le vol des données personnelles. Cependant, il faut savoir qu’aucune information sur les utilisateurs n’a été divulguée. La technique utilisée par les hackers Les… Lire la suite