decio

joined 2 weeks ago
MODERATOR OF
 

Le FBI peut déverrouiller votre smartphone Pixel ? Apparemment oui, grâce à Cellebrite. Mais une fuite montre que GrapheneOS (un Android alternatif) protège bien mieux vos données.

Une présentation interne de Cellebrite a fuité. Et elle confirme ce qu’on savait déjà : vos Pixel 6 à 9 peuvent être déverrouillés par les forces de l’ordre américaine.

Mais il y a quelque chose d’intéressant. GrapheneOS, l’OS Android alternatif obsédé par la sécurité, résiste bien mieux que l’Android standard de Google.

La slide qui circule sur les forums montre exactement quels modèles sont vulnérables, dans quelles conditions, et jusqu’à quelle version logicielle.

 

Ce nouvel agent de cybersécurité est capable d'identifier, d'expliquer et de contribuer à corriger les vulnérabilités.

  • OpenAI a lancé Aardvark, un agent de recherche en cybersécurité.
  • Aardvark, basé sur GPT-5, est actuellement en version bêta privée.
  • Il peut découvrir et contribuer à corriger les failles de sécurité.
 

À partir du 3 novembre prochain, une nouvelle politique entre en vigueur pour les extensions Firefox. Elle oblige les développeurs à spécifier si leurs modules collectent ou transmettent des données personnelles.

Cette obligation de transparence s'appliquera initialement aux nouvelles soumissions sur le portail addons.mozilla.org (AMO).

 

par Hexatrust - groupement d’entreprises spécialisées en cybersécurité

La récente annonce de la nomination de Stéphane Israël à la tête d’AWS European Sovereign Cloud vient ajouter un nouvel épisode à un phénomène qui balaie la France et l’Europe ces derniers mois : le mot « souveraineté » est partout. Sa réalité technologique, elle, semble au mieux confuse, au pire nulle part.

Pourtant, à l’heure où le contexte géostratégique et l'augmentation des risques en cyber-résilience accélèrent l’augmentation des exigences de sécurité des organisations européennes, le choix d’un service cloud doit s’opérer vers une solution sécurisant simultanément les aspects techniques, juridiques et opérationnels. D’où l’importance de s’accorder sur la définition de la souveraineté quand celle-ci devient un critère majeur de confiance et d’achat.

 

Selon une analyse de Microsoft, les acteurs russes multiplient les cyberattaques contre les pays de l'OTAN dans un contexte de tensions croissantes. Selon une nouvelle analyse de Microsoft, les cyberattaques russes contre les pays de l'OTAN ont augmenté de 25 % en un an.

Si l'Ukraine reste la principale cible de la Russie, le rapport révèle que les dix autres pays les plus visés sont tous membres de l'OTAN.

Vingt pour cent des cyberattaques russes ont visé les États-Unis, suivis du Royaume-Uni (12 %) et de l'Allemagne (6 %).

La Belgique, l'Italie, l'Estonie, la France, les Pays-Bas et la Pologne ont été la cible de 5 % ou moins des cyberattaques russes.

Ces résultats interviennent dans un contexte de tensions croissantes entre la Russie et l'Union européenne. Au début du mois, la présidente de la Commission européenne, Ursula von der Leyen, a accusé la Russie de mener une "campagne de zone grise délibérée et ciblée" contre l'Europe à la suite d'incursions de drones au-dessus de son espace aérien, la qualifiant de "guerre hybride".

 

Alors que nous générons de plus en plus de données dans nos usages numériques se pose la question de leur devenir après notre mort. Un proche ou un héritier peut-il exercer des droits sur les comptes et données d’un défunt ? Quelle est la procédure à suivre ?

 

Trois semaines après la cyberattaque qui a touché de nombreux lycées des Hauts-de-France, la région annonce que les opérations de remise en état des outils informatiques administratifs sont quasiment terminées. En ce qui concerne la partie pédagogique, la reprise est en cours.

Trois semaines après la cyberattaque qui a touché de nombreux lycées des Hauts-de-France, la région annonce que les opérations de remise en états des outils informatiques administratifs sont quasiment terminés. La reprise des services pourra avoir lieu lundi, pour la rentrée. Les services académiques ont élaboré un kit de reprise administrative à l’attention des personnels pour toutes les procédures administratives et budgétaires.

 

Google et Amazon auraient accepté, dans un contrat très lucratif avec l'État israélien, un mécanisme pour contourner d'éventuels contrôles d'autres juridictions, selon des documents obtenus par le Guardian.

Si Microsoft a largement fourni l’armée israélienne en cloud et IA, c'est bien ses deux concurrents qui ont obtenu en 2021 le contrat du « projet Nimbus » de refonte de l’infrastructure cloud de cette même armée. Projet qui, au sein de Google, a fait des remous récemment puisque l'entreprise a licencié 28 de ses employés en janvier dernier après des manifestations de salariés dans les locaux.

 

Le malware Airstalk utilise l’API AirWatch de gestion mobile, rebaptisée Workspace ONE Unified Endpoint Management, pour établir un canal de communication covert de type Command and Control (C2). Cette méthode d’échange de données détourne des fonctionnalités prévues pour la gestion des appareils mobiles afin de masquer ses activités. Des variantes en PowerShell et en .NET permettent au logiciel malveillant d’exécuter des tâches multiples telles que la capture d’écran, la collecte de cookies et l’extraction de l’historique ou des marque-pages des navigateurs web, ciblant spécifiquement des navigateurs grand public comme Chrome et Edge, ainsi que le navigateur d’entreprise Island. Airstalk se distingue par une architecture multi-threaded qui optimise ses capacités pour une collecte de données furtive et une persistance durable sur les systèmes infectés.

 

Un nouveau malware Android baptisé Herodotus se propage dans plusieurs pays. Ce virus d’un parvient à imiter le comportement humain afin contourner les protections d’Android. Son but : piller votre compte en banque et voler toutes vos données.

Les smartphones Android sont la cible d’un nouveau logiciel malveillant. Découvert par les experts de Threat Fabric, le malware a été baptisé Herodotus. Il se distingue par sa capacité à contourner les mécanismes de détection et de sécurité d’Android en se faisant passer pour un être humain.

Concrètement, le virus est capable de simuler la manière dont un être humain tape du texte sur le clavier smartphone. En imitant le comportement d’un véritable utilisateur, Herodotus berne les solutions de sécurité. Il peut alors faire ce qu’il veut sur le smartphone sans la moindre entrave.

 
  • Le chèque énergie sera bientôt envoyé aux bénéficiaires
  • Certains Français ne sont pas automatiquement enregistrés par le ministère de l’Économie et doivent exceptionnellement en faire la demande
  • Les escrocs profitent de cette confusion pour lancer une campagne de phishing à grande échelle qui peut coûter cher aux victimes
 
  • Basé sur Firefox ESR 140, Tor Browser 15.0 est disponible sur desktop et Android.
  • Le navigateur libre y améliore notamment ses onglets et sa sécurité.
view more: ‹ prev next ›