Infos - Souscription

09 75 18 80 51

Sécurité

actualité sur la sécurité internet. Alerte virus, attaques massives, phishing, failles de sécurité, spam...

[Brève] Les radiofréquences, un danger pour les enfants ?

L'Agence nationale de sécurité sanitaire de l'alimentation, de l'environnement et du travail, l'ANSES, a publié un rapport sur l'Exposition des radiofréquences et santé des enfants.

[Brève] Avast rachète AVG

"Vous avez un message d'Avast" est l'annonce sonore que pourraient entendre les utilisateurs d'AVG. En effet, Avast a annoncé le rachat d'AVG pour 1,3 milliards d'euros.

[Brève] Apple met fin à QuickTime sur Windows

L'éditeur de solutions de sécurité informatique TrendMicro, ayant racheté TippingPoint et Zero Day Initiative début mars, a découvert 2 failles critiques concernant le lecteur multimédia QuickTime d'Apple sur Windows. Il contacte alors Apple pour lui signaler la faille mais la Pomme lui annonce que cette version de son lecteur n'est plus supportée et n'aura plus de mise à jour.

[Brève] Le forum USB va nettoyer les câbles défectueux USB-C

L'USB-C est en train de devenir la nouvelle norme des connecteurs de câble, remplaçant l'USB 3. Cependant, l'USB-C est encore à ses débuts avec l'apparition de ce connecteur chez les constructeurs d'ordinateurs et de smartphones. Le consortium USB Implementer Forum (USB-IF) a décidé d'y faire le ménage.

[Brève] Le site de Canal+ défacé

Les noms de domaine canalplus.fr et canalplay.com ont été défacés dans la soirée de lundi. Les pirates d'une équipe albanaise et d'une équipe marocaine ont affiché un premier message concernant la misère dans le monde puis un second concernant l'état de guerre en Syrie. Les utilisateurs n'avaient plus accès au site de la chaîne cryptée et de son service de VoD. Le problème vient d'un DNS mal configuré qui renvoyait les deux domaines sur les sites des pirates.

[Brève] Les rançonlogiciels actifs sur Mac et Free Mobile

Les utilisateurs Mac du logiciel attendaient une mise à jour de Transmission depuis 1 an et demi. Cependant, la version 2.9 contient un vilain cadeau : le ransomware ou rançongiciel KeRanger. Ce dernier crypte les données des disques durs du Mac, après 3 jours d'utilisation de la nouvelle version, et demande à son utilisateur 1 bitcoin (environ 400$) pour la clé de décryptage. Ce malware est particulièrement agressif : il crypte également les fichiers utilisés dans le système de récupération TimeMachine afin d'éviter un retour en arrière.

[Brève] GMail teste le chiffrement des mails des autres

Google propose le chiffrement des emails pendant l'acheminement, notamment via le protocole Transport Layer Security (TLS). Mais, pour que le système fonctionne, le service qui réceptionne ou envoie les mails, utilise également ce protocole. Le moteur de recherche propose des statistiques concernant la sécurité des mails envoyés et reçus avec GMail.

GMail a envoyé de manière sécurisée dans 83% des messages et en a reçu 59%, l'année dernière, les 30 et 90 derniers jours. Les statistiques peuvent être affinées suivant les services :

[Brève] 3,3 millions de comptes Hello Kitty en vadrouille

Avec les menaces sur le PSN et le XBox Live, la saison des fêtes n'est pas celle des éditeurs de produits de Noël.

[Brève] MacKeeper ne garde pas bien ses données

Kromtech, l'éditeur de la solution de sécurité MacKeeper, a laissé la base de données, contenant les comptes des utilisateurs, ouverte à tous.

MacKeeper est connu dans le monde Mac comme le loup blanc. Ses pratiques de publicités agressives font l'objet de procès aux Etats-Unis au vu de son comportement sur la publicité en ligne (publicité sur les sites dès qu'un Mac est détecté par les trackers) une fois installé (remplacement des publicités par ceux de l'éditeur). Ce dernier est plus souvent cité comme malware que comme solution de sécurité.

[Brève] Une prise de contrôle avec Chrome Android

Lors de l'édition Mobile du Pwn2Own, un chercheur de Qihoo 360 a découvert une faille 0Day dans Chrome pour Android. Les détails de la faille ont été transmis à Google pour correction.

Lors de la démonstration, il a suffi d'aller sur la page piégée pour que le mobile télécharge une application sur le téléphone sans action ou interaction avec l'utilisateur du mobile. La faille se situe dans le moteur Javascript de Chrome Android, mais ce dernier est utilisé par d'autres navigateurs comme Opera.

Pages