Pirater facilement des milliards de comptes : mode d’emploi

Les hackers peuvent facilement se connecter au compte d’un tiers lorsqu’ils savent le numéro de compte. Ce dernier est facilement trouvable sur le moteur de recherche Google. Nombreuses sont les applications qui implémentent mal ces protocoles d’authentification. C’est pourtant le moyen d’accès des pirates à tous les comptes qui utilisent ces services. Le piratage se fait donc à travers le compte d’un utilisateur depuis le propre terminal mobile des hackers.

Lire Plus

L’anonymat n’est plus garanti sur Tor et Firefox

Les systèmes informatiques enfilent les failles comme on enfile des perles. Les derniers en date concernent les navigateurs Tor et Firefox qui ont présenté des vulnérabilités importantes au point de ne plus garantir l’anonymat des internautes. Ces brèches ont depuis été comblées, mais les doutes et les craintes sont de plus en plus de mise.

Lire Plus

On peut pirater un smartphone Android à l’aide d’une simple image JPEG

Alors que la sécurité est au centre des préoccupations de tous les constructeurs de smartphones et ordinateurs portables, les failles détectées au niveau des principaux systèmes sont de plus en plus fréquentes et de plus en plus dangereuses. Après les SMS et les fuites électromagnétiques, voilà qu’une simple image JPEG peut pirater un smartphone Android.

Lire Plus

Apple préfère garder secret les données du téléphone d’un terroriste

Le FBI serait parvenu à accéder au contenu de l’iPhone du terroriste de San Bernardino malgré le refus d’Apple

Le Gouvernement américain semble avoir pris le dessus sur Apple dans l’affaire du déblocage de l’iPhone du terroriste de San Bernardino. Le FBI serait parvenu à décrypter le smartphone de Syed Farook, l’un des assaillants lors de la tuerie de Californie. La firme à la pomme a refusé de collaborer en invoquant la sécurité et la préservation des données personnelles.

Lire Plus