assemblée hackers trouver faille

fail0verflow ou comment transformer sa Nintendo Switch en véritable tablette Linux

fail0verflow ou comment transformer sa Nintendo Switch en véritable tablette Linux

Article
Il y a près de 2 semaines, fail0verflow, un hacker, affirmait avoir trouvé une faille dans la Switch lui permettant d'installer une version tactile de Linux sur la console de Nintendo. Après quelques jours passés à peaufiner son portage, le hacker est revenu ce week-end en publiant une vidéo montrant une Switch fonctionnant parfaitement sous Linux. fail0verflow avait début février publié une photo de sa console bidouillée affichant une version de Linux en ligne de commande. Comme tous les portages du genre, cette véritable prouesse technique a un défaut : celui de ne pas être assez visuelle et explicite pour le grand public.   [...] Lire la suite
Chrome, Safari et Microsoft Edge hackés lors d'un concours

Chrome, Safari et Microsoft Edge hackés lors d'un concours

Article
L'élite des hackers s'est réunie ce week-end en Chine pour un concours peu commun. Le but étant de trouver et exploiter des failles encore jamais atteintes dans des programmes connus. Un objectif globalement atteint puisque plusieurs exploitations ont été réalisés sur Google Chrome, Safari et Microsoft Edge. Oubliez les tournois d'échecs et les compétitions de football. La TianfuCup est une compétition rassemblant plusieurs des meilleures équipes de cyber-sécurité. [...] Lire la suite
Netgate Internet Security

Netgate Internet Security

Logiciel Windows
Netgate Internet Security est une solution de sécurité qui protège votre ordinateur contre les virus, chevaux de Troie, vers et malwares.
[...]Logiciels espions, virus, adwares, trojans, vers, phishing, rootkits, spams et les autres types d'attaques de hackers ne trouveront plus la faille pour s'incruster sur votre PC, grâce aux technologies de sécurité numériques utilisées par ce programme. En effet, le logiciel fait appel à des outils anti-malware, anti-spyware, anti-spam, anti-rootkit et surtout à un bouclier proactif doté d'un moteur heuristique dynamique pour assurer la protection inhérente de ses utilisateurs. Il est même capable d'alerter la présence de menaces nouvelles inconnues de l'Internet, plutôt tentant avec l'assurance d'un environnement sécurisé lors de sa navigation web ! [...] Lire la suite
Une faille sous Android permet d'accéder à votre caméra

Une faille sous Android permet d'accéder à votre caméra

Article
Des chercheurs ont trouvé une faille de sécurité pouvant être exploitée sur certains appareils Android. Elle permettrait à certains hackers d'accéder à la caméra d'utilisateurs infectés sans leur consentement. La faille, intitulée "CVE-2019-2234" a été découverte par des chercheurs de Checkmarx au mois de juillet 2019 où elle ne concernait alors que les téléphones de la marque Pixel. Au mois d'août, il est confirmé que ladite faille pouvait affecter des smartphones tournant sous Android. Une fois la faille exploitée, un hacker peut alors effectuer plusieurs actions sans même que le possesseur du smartphone concerné ne le remarque : [...] Lire la suite
Méfiez-vous d'iTunes !

Méfiez-vous d'iTunes !

Article
Vous le savez peut-être : iTunes tel qu'on le connaissait n'existe plus sur macOS. En effet, le logiciel a été divisé en plusieurs programmes depuis la sortie de macOS Catalina, chacun se concentrant sur une fonctionnalité spécifique. Sur Windows, iTunes est toujours d'actualité mais le logiciel est actuellement au cœur d'une histoire de ransomware. C'est la société spécialisée en sécurité Morphisec qui a détecté cette faille présente dans le logiciel iTunes et plus spécifiquement dans le composant Bonjour, l'utilitaire proposé par Apple pour gérer les mises à jour de son outil. Selon Morphisec, la faille peut être utilisée pour installer un ransomware sur la machine de la victime. [...] Lire la suite
µTorrent contient des vulnérabilités permettant d’exécuter du code malveillant à distance

µTorrent contient des vulnérabilités permettant d’exécuter du code malveillant à distance

Article
Le très populaire client BitTorrent au 100 millions d'utilisateurs dans le monde fait encore une fois polémique. Déjà touché à plusieurs reprises par des malwares et des failles en tout genre, le logiciel de téléchargement de Torrent est à nouveau impacté par des vulnérabilités. Cette information nous vient de Project Zero (Google) via le site Cyberscoop. Le Project Zero de Google est une équipe de chercheurs en sécurité informatique élaborée par Google pour débusquer les failles Zero Day. Tavis Ormandy, l'un des experts missionnés par Google a informé en décembre dernier BitTorrent du problème. [...] Lire la suite
Qu'est ce que Alicem, le programme de reconnaissance faciale du gouvernement français ?

Qu'est ce que Alicem, le programme de reconnaissance faciale du gouvernement français ?

Article
Selon le site Bloomberg, la France s'apprête à devenir le premier pays européen à déployer un système de reconnaissance faciale. Intitulé "Alicem", il permettrait de faciliter l'accès à certains services administratifs. En phase de test depuis plus de 6 mois, Alicem est le nom donné au dispositif de reconnaissance faciale développé par la France. Développé par le ministère de l'Intérieur et l'Agence nationale des titres sécurisés (ANTS), Alicem, qui devrait commencer à apparaître sur certains services au mois de novembre, suscite déjà de nombreuses controverses. Explication et fonctionnement [...] Lire la suite
Un ancien logiciel récolterait les données de près d'un milliard d'utilisateurs de cartes SIM

Un ancien logiciel récolterait les données de près d'un milliard d'utilisateurs de cartes SIM

Article
S'il existe de nombreux hackers de par le monde, il existe aussi plusieurs instituts de recherches en sécurité. C'est notamment le cas du labo AdaptativeMobile Security dont les chercheurs ont récemment trouvé une faille permettant d'accéder à nos smartphones via notre carte SIM. Ce type de faille qui consiste à exploiter une carte SIM pour accéder à des données s'appelle "Simjacker". Contrairement à d'autres attaques, un Simjacker aura souvent pour déclencheur un simple SMS envoyé sur le téléphone. Ce message, contenant un code semblable à un logiciel espion, envoie alors des instructions directement à la carte SIM pour "prendre contrôle" du mobile en question. [...] Lire la suite
QuadRooter : la nouvelle faille Android qui toucherait 900 millions d'appareils

QuadRooter : la nouvelle faille Android qui toucherait 900 millions d'appareils

Article
Panique chez les possesseurs d'appareil Android ! L'éditeur de solutions de sécurité Check Point  a trouvé pas moins de 4 failles différentes sur la plateforme mobile de Google. Elles pourraient concerner environ 900 millions de smartphones et de tablettes Android dans le monde.   Quatre failles en une [...] Lire la suite
Découvrez ces alternatives aux applications de Google (Chrome, Drive, Maps...)

Découvrez ces alternatives aux applications de Google (Chrome, Drive, Maps...)

Article
Plus les années passent, plus le géant Google prend de la place sur internet et s'impose comme une solution dont il est difficile de se passer. Pourtant, la firme de Mountain View est loin de ne faire que des heureux. Ses outils peuvent parfois s'avérer trop gourmands en ressources ou en données personnelles. Vous avez décidé de sauter le pas et de vous passer des applications Google ? Voici quelques pistes pour vous aider dans votre noble démarche : [...] Lire la suite
Microsoft et Google en proie à une nouvelle faille de sécurité

Microsoft et Google en proie à une nouvelle faille de sécurité

Article
Meltdown et Spectre sont à peine derrière Microsoft que le géant américain doit à nouveau rectifier une faille dans la sécurité de son processeur. En effet, Google et lui viennent d'annoncer avoir découvert une nouvelle faille appelée Speculative Store Bypass.  La faille Speculative Sotre Bypass La découverte de cette faille a été divulguée par Google Project Zero et le Security Response Center (MSRC) de Microsoft.  Il s'agit de la quatrième variante d'une vulnérabilité utilisant le contournement spéculatif. [...] Lire la suite
Trouver mon téléphone

Trouver mon téléphone

Logiciel Mobile
Trouver mon téléphone : localiser et suivre votre téléphone perdu , téléphone volé ou un téléphone cellulaire égaré ou droid Trouver mon...
[...]Trouver mon téléphone n'est pas téléchargeable par tous les possesseurs d'Android, il est important de faire attention à son contenu avant de l'installer. Cette application est totalement gratuite, qu'attendez-vous pour équiper votre smartphone ou tablette Android de Trouver mon téléphone. Pour conclure, n'hésitez pas à télécharger cette application, vous ne devrez pas avoir de problèmes pour la télécharger. [...] Lire la suite
Trouver des restaurants

Trouver des restaurants

Logiciel Mobile
Cette app localise les restaurants et cafés à distance de marche de votre emplacement actuel.
[...]Il y a eu 43 votes d'utilisateurs pour Trouver des restaurants, lui donnant la note 3,1. A l'heure où l'on vous parle, cette appli a été téléchargée 50 fois. Trouver des restaurants propose du contenu adapté à tout type de public. [...] Lire la suite
1 million de tricheurs bannis de PUBG rien qu'en janvier 2018 !

1 million de tricheurs bannis de PUBG rien qu'en janvier 2018 !

Article
Mourir d'un tir impossible, rien de plus frustrant pour un joueur honnête qui se retrouve piégé par un tricheur. Les logiciels qui peuvent vous aider à prendre des détours pour gagner sont nombreux, et les utilisateurs malintentionnés le sont encore plus. Avec un million de tricheurs bannis le mois dernier, BattlEye (l'entreprise qui repère les tricheurs des jeux édités par Ubisoft) montre qu'il n'a pas l'intention de se laisser faire.  Un jeu victime de son succès Evidemment, à force de célébrité, les hackers trouvent les failles pour pouvoir avancer plus vite vers la victoire. [...] Lire la suite
Des applications Android malveillantes simulent leur désinstallation pour rester sur l’appareil des victimes

Des applications Android malveillantes simulent leur désinstallation pour rester sur l’appareil des victimes

Article
Lukas Stefanko, chercheur en malware chez ESET, a découvert plusieurs applications qui font tout pour rester sur les appareils des victimes quitte à simuler leur propre désinstallation. Rester à tout prix ! Les hackers continuent de trouver des ruses pour infecter les appareils et pour faire en sorte que les malwares restent chez leurs victimes. Lukas Stefanko de chez ESET a découvert trois applications malveillantes proposées sur le Google Play qui auraient été installées plus de 700 000 fois. Présentées comme des applications de type appareil photo, leur seul objectif est d'afficher des fenêtres publicitaires afin de générer des revenus. [...] Lire la suite
Il était possible de pirater Microsoft Teams avec un simple GIF

Il était possible de pirater Microsoft Teams avec un simple GIF

Article
Des chercheurs en cybersécurité ont récemment trouvé une faille dans Microsoft Teams. Cette vulnérabilité permettait de prendre le contrôle des comptes utilisateurs avec un simple GIF envoyé dans une discussion. Elle pouvait entrainer le vol des conversations et des fils de discussions ainsi que l'accès simultané à plusieurs comptes. Pirater Teams avec un GIF Cette vulnérabilité a été découverte par des chercheurs de l'entreprise CyberArk. [...] Lire la suite
Kaspersky Security Scan

Kaspersky Security Scan

Logiciel Windows
Kaspersky Security Scan est un logiciel entièrement gratuit dédié à la protection de votre ordinateur.
[...]Ce logiciel se charge d'analyser toute votre machine pour déceler les problèmes de sécurité mais aussi les malwares qui ont réussi à s'y infiltrer. Le fonctionnement du programme est très simple. L'interface propose trois analyses différentes en fonction de vos besoins : rapide, personnalisée et l'analyse d'un dossier précis. [...] Lire la suite
Trouvez direction de Qibla

Trouvez direction de Qibla

Logiciel Mobile
Trouvez direction de Qibla est une application Qibla qui aide l'utilisateur à trouver la direction de Qibla de n'importe où dans le monde .
[...]Elle nécessite la version Android 2.3 ou version ultérieure pour un fonctionnement optimal. Vous trouverez la version 2.8 de ce logiciel. Ce logiciel a été mis à jour le 28 janvier 2015. [...] Lire la suite
Extension Trouver le tél.

Extension Trouver le tél.

Logiciel Mobile
Il s'agit de l'application officielle Trouver le téléphone pour votre accessoire intelligent Sony.
[...]Quand on a une note de 4,1 sur 5 sur le Google Play, cela ne peut etre qu'un gage de qualité. Vous trouverez plusieurs types d'applications rangées selon plusieurs critères (jeux d'argent, contenu pornographique...), Extension Trouver le tél. est classé tout public. [...] Lire la suite
Polly La fée du stationnement Android

Polly La fée du stationnement Android

Logiciel Mobile
L'application idéale pour vous faciliter la tâche si vous cherchez à vous garer dans Paris. [...]
[...]Elle vous proposera de trouver une place dans la rue ou directement dans le parking le plus proche. Polly se base sur un système de probabilité pour vous proposer les rues ou vous aurez plus de chances de trouver de la place, et si vous ne trouvez pas au bout de 10 minutes de recherche Polly vous proposera le parking le plus proche en fonction des places. Vous n'aurez qu'à indiquer votre destination, o simplement lancer la fonction géolocalisation pour trouver la place la plus proche. [...] Lire la suite
Actualité Voir toutes les actualités