5 méthodes « low tech » un peu étranges pour pénétrer les entreprises

5 méthodes « low tech » un peu étranges pour pénétrer les entreprises Le piratage informatique n’est pas exclusivement constitué d’intrusions via internet. Certains utilisent des méthodes que vous n’imaginez même pas, parfois plus proches de James Bond que des petits génies du hacking. via 5 méthodes « low tech » un peu étranges pour pénétrer les entreprises ⇑

Ces rançonneurs d’un nouveau genre connaissent vos mots de passe et vous le prouvent

Cette nouvelle forme de ransomware utilise le mot de passe réel du destinataire comme preuve que ses données en ligne ont bien été piratées. Voila une nouvelle qui devrait angoisser plus d’un internaute. Plusieurs en ont été victimes et témoignent au sujet d’une nouvelle escroquerie d’extorsion où des aigrefins vous envoient un e-mail indiquant qu’ils connaissent…

Numéros surtaxés : la nouvelle combine des arnaqueurs pour escroquer les ados

Numéros surtaxés : la nouvelle combine des arnaqueurs pour escroquer les ados Sur les réseaux sociaux, des arnaqueurs endossent l’identité des stars préférées des adolescents pour leur demander d’appeler des numéros surtaxés. via Numéros surtaxés : la nouvelle combine des arnaqueurs pour escroquer les ados ⇑

Microsoft et Facebook promettent de ne pas aider les cyberattaques de gouvernements

Microsoft et Facebook promettent de ne pas aider les cyberattaques de gouvernements 34 sociétés du numérique ont signé un accord en faveur de la cybersécurité. Elles refusent notamment d’aider les gouvernements dans des cyberattaques. Un pour tous, tous pour un. Menée par Facebook et Microsoft, plus d’une trentaine d’entreprises du numérique ont convenu d’un accord…

Piratage MyHeritage : première violation de données personnelles depuis le RGPD (Analyse de Proofpoint) | UnderNews

Piratage MyHeritage : première violation de données personnelles depuis le RGPD (Analyse de Proofpoint) MyHeritage, l’un des services de généalogie les plus populaires, vient de déclarer avoir fait l’objet d’un incident majeur de cybersécurité. via Piratage MyHeritage : première violation de données personnelles depuis le RGPD (Analyse de Proofpoint) | UnderNews ⇑

Ces chercheurs exfiltrent les données d’un PC… par sa prise de courant

Ces chercheurs exfiltrent les données d’un PC… par sa prise de courant Comment ces hackers de l’extrême s’attaquent aux PC les plus sécurisés Ondes électromagnétiques, acoustiques, thermiques… Pour les experts de l’université Ben Gourion du Néguev, tous les moyens sont bons quand il s’agit de s’en prendre à un ordinateur a priori impossible à pirater….

Un casino piraté depuis le thermomètre connecté de son aquarium

Un casino piraté depuis le thermomètre connecté de son aquarium Dans un monde hyper-connecté, tout point de contact numérique sera une source de vulnérabilité. L’IoT, ou internet des objets, va (et le fait déjà) très certainement transformer nos usages au quotidien, mais également soulever de nouvelles questions relevant de notre cybersécurité. Ces questions sont d’ailleurs…

La Russie préparerait une nouvelle attaque informatique mondiale

La Russie préparerait une nouvelle attaque informatique mondiale Washington et Londres bombent le torse. Un an après « NotPetya » — la cyberattaque la plus grave de l’histoire, attribuée à la Russie — le Kremlin préparerait une nouvelle offensive. C’est du moins ce que l’on peut lire entre les lignes d’un communiqué commun des États-Unis et du Royaume-Uni. via La…

Comment les hackers de l’impossible s’attaquent aux PC les plus sécurisés

Comment les hackers de l’impossible s’attaquent aux PC les plus sécurisés Ondes électromagnétiques, acoustiques, thermiques… Tous les moyens sont bons pour les chercheurs en sécurité de l’université Ben Gourion quand il s’agit de pirater des ordinateurs déconnectés, les cibles les plus difficiles dans le cyberespionnage. via Comment les hackers de l’impossible s’attaquent aux PC les…