Pendant huit années, il a mis son savoir-faire en informatique au plus offrant. C’est ainsi qu’il était aux côtés de ceux qui paient le mieux afin de trafiquer des élections présidentielles en Amérique du Sud. Plutôt par militantisme que pour l’argent Andrés Sepúlveda est de nationalité colombienne. Il a le crâne rasé, porte des lunettes… Lire la suite
piratage informatique
Le piratage de Hacking Team
La divulgation des secrets de Hacking Team a eu lieu en juillet 2015. L’entreprise de fourniture d’outils de surveillance numérique s’est vu pénétrer son système informatique. Pastrebin a révélé en ligne la méthode adoptée par le hacker. Hacker Team vendait son savoir-faire au plus offrant Le lanceur d’alerte s’est infiltré dans les serveurs de l’entreprise… Lire la suite
La culture des hackers dans le monde de la politique
A l’ère des luttes décentralisées et des mouvements d’occupation de type « Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite
Ransomwares : une faille zero day de Flash inquiète
Une mise à jour d’Adobe Flash s’impose à tous les utilisateurs. Le logiciel comporte en effet une faille zero day, susceptible d’être exploitée par des hackers pour infecter des systèmes avec deux rançonlogiciels qui ont déjà fait des ravages : Locky et Cerber. Un moyen pour les hackers de rentabiliser leur investissement Adobe est conscient de… Lire la suite
Les sextoys, de nouvelles menaces en matière de piratage informatique
Une étude récente dans le domaine du cyberpiratage a révélé que les sextoys sont actuellement la nouvelle cible des hackers pour accomplir leurs méfaits virtuels. Vous êtes donc tenues d’être très vigilantes, concernant vos petits joujoux. Comment se passe le piratage des sextoys ? Si vous avez décidé de sauter le pas et d’avoir recours à… Lire la suite
Le téléphone mobile, la première cible des pirates informatiques
La confidentialité et la sécurité relative aux accès des appareils mobiles sont actuellement les principales préoccupations des concepteurs et des consommateurs, à l’heure où tout peut se faire grâce aux applications disponibles pour ces appareils. Sécurisation des données sur mobile : une crainte bien fondée Stéphane Geyres, responsable de la sécurité virtuelle chez Accenture soutient que… Lire la suite
La nouvelle technique de piratage des iPhone a mis fin à la tension Apple-FBI
Le FBI, police fédérale américaine, a utilisé une technique de piratage révolutionnaire permettant d’accéder à un iPhone. Ils ont pu le tester sur les appareils des terroristes de San Bernardino. Le FBI est maintenant libre de cracker tout iPhone Sans besoin de l’autorisation d’Apple, le FBI est parvenu à contourner les mesures de sécurité des… Lire la suite
Il est possible de hacker la voiture Tesla Model S
Les voitures Tesla sont des concentrées de technologie, vitrines des énergies propres. Néanmoins, des chercheurs ont mis à jour des failles dans le système de la voiture électrique. Quelques jours après les déclarations sur le piratage de la Chrysler Jeep Cheerokee, deux chercheurs ont réussi à hacker le système de divertissement de la Tesla Model… Lire la suite
Des employés de Snapchat ont été victimes d’un piratage
Aucune protection n’est absolue, du moins en ce qui concerne l’informatique. Cela a été redémontré après l’escroquerie dont ont été victimes les employés de Snapchat. Un acte qui s’est soldé par le vol des données personnelles. Cependant, il faut savoir qu’aucune information sur les utilisateurs n’a été divulguée. La technique utilisée par les hackers Les… Lire la suite
Les cybercriminels attaquent les entreprises
L’enjeu est de taille pour les organisations canadiennes. En effet, face à la progression de la cyberextorsion, du rançongiciel et de l’Internet des Objets, les dispositifs de sécurité doivent être renforcés, afin de préserver la notoriété de ces organismes. Une pratique qui menace la sécurité La cyberattaque cible généralement les organismes publics ou privés, notamment… Lire la suite