Bitlocker Encryption : un simple tour de piratage suffisait pour le pirater

Le système de chiffrement de données Bitlocker Encryption, mis au point par Microsoft, est très facilement piratable lorsqu’on a le hardware devant soi. C’est le résultat de l’enquête menée par Ian Haken, expert en informatique, chargé de mission de  Synopsis. Bitlocker peut faire tomber toute une structure Pour bénéficier d’un workspace commun, certaines entreprises utilisent… Lire la suite

Hack de yahoo : l’attaquant vend 200 millions de comptes piratés en 2012 sur le Dark web

Yahoo affirme avoir été informé d’un piratage initié en 2012. Il semble que le hacker vend sur Dark web 200 millions de comptes « pillés ». Toutefois, l’opérateur n’a pas encore confirmé s’il s’agit bien des données de leurs utilisateurs ou non. On sait juste que l’auteur de cet acte est le célèbre Hacker Peace, déjà connu… Lire la suite

Un malware s’infiltre dans votre PC par un simple copier-coller

Les hackers ne sont jamais à court de créativité lorsqu’il s’agit de s’infiltrer dans un ordinateur. En effet, une personne a trouvé une méthode efficace pour modifier le contenu d’un copier-coller, grâce à Javascript. Cela lui permet d’y lancer un code sans que l’utilisateur ne s’en aperçoive. Une méthode fondée sur Javascript À l’heure actuelle,… Lire la suite

La chasse au mot de passe est lancée !

Des questions sont fréquemment posées en matière de cybersécurité : quel mot de passe choisir ? Quel est le plus facile à mémoriser ? Le récent piratage des comptes Facebook, Twitter et Pinterest de Marck Zuckerberg montre qu’il est important de trouver un mot de passe approprié, souvent trop banal pour la majorité.  Des professionnels… Lire la suite

L’engouement actuel des entreprises aux applications mobiles est devenu presque un mode de vie.

Sécurité et applications mobiles: attention aux défaillances des certificats numériques

L’engouement actuel des entreprises aux applications mobiles est devenu presque un mode de vie. Ces acteurs utilisent ces technologies puisqu’ils cherchent une meilleure sécurisation de leurs systèmes et données. Mais conjointement, c’est l’essor même de ces outils qui frappe de plein fouet le monde professionnel. Il faut affronter avec ardeur le phénomène de piratage. Piratage… Lire la suite

Etant un grand acteur de l’information continue non censurée concernant la Chine, Epoch Times a ces derniers temps fait l’objet d’une attaque d’envergure provenant de l’Empire du milieu.

Epoch Times visé par une attaque perpétrée depuis la Chine

Etant un grand acteur de l’information continue non censurée concernant la Chine, Epoch Times a ces derniers temps fait l’objet d’une attaque d’envergure provenant de l’Empire du milieu. Heureusement que les hackers, probablement proches du pouvoir chinois, ne sont pas parvenus à leurs fins. Plusieurs pirates à l’œuvre Le système informatique du siège social d’Epoch… Lire la suite

Les 34.000 utilisateurs sont assoiffés de connaissance sur la cause des divulgations d’informations privées d’autres membres sur les pages d’autrui.

Les effets du piratage de Steam ne touchent pas les 34.000 utilisateurs

Les 34.000 utilisateurs sont assoiffés de connaissance sur la cause des divulgations d’informations privées d’autres membres sur les pages d’autrui. Ces derniers veulent connaître la chronologie des faits afin de savoir si les pirates détiennent ou non leurs informations. Plusieurs versions tentent d’expliquer le fait. En voici une autre plus claire. 34.000 utilisateurs ont visualisé… Lire la suite

Actuellement, les spécialistes en cyber sécurité révèlent l’existence de failles informatiques dans les voitures connectées.

Le piratage de voiture, une activité en pleine évolution

Actuellement, les spécialistes en cyber sécurité révèlent l’existence de failles informatiques dans les voitures connectées. Des exemples concrets le prouvent.   Le piratage de voiture devient facile Souhaitant avertir le milieu de l’industrie automobile, des experts en sécurité informatique ont effectué des démonstrations de piratage de voitures connectées. Ils veulent prouver qu’il existe bel et… Lire la suite