Mot-clé «<!-- -->hacking<!-- -->» | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts

Contenus en rapport avec le mot-clé hacking

Des milliers de sites dans le monde enregistrent ce que vous tapez avant même que vous le validiez

Aspirateur à mails et mots de passe

Des milliers de sites dans le monde enregistrent ce que vous tapez avant même que vous le validiez

Une étude belge a mis en évidence l'ampleur des fuites de mots de passe en analysant plus de 100 000 sites web.

Des participants à un concours de piratage informatique.

Vademecum

Voilà les techniques les plus utilisées par les escrocs en ligne et autres pirates informatiques

Le spectre des cyberattaques et des cybermenaces est particulièrement vaste. Nos conseils pour ne pas y succomber.

pirate informatique eau potable Oldsmar Floride cybersécurité menaces

Cybersécurité

Un pirate informatique tente d’empoisonner l’eau courante d’une ville de Floride : sommes-nous suffisamment protégés contre ce type de menace ?

Un pirate informatique est parvenu à entrer de façon illégale dans le réseau d’ordinateurs d’une usine d’approvisionnement en eau en Floride. Il aurait donné des instructions afin d'augmenter à un niveau dangereux la concentration d'un additif chimique. Un technicien a pu intervenir à temps.

hôpital cyber attaque

Virus... informatique

Une vague d’attaques cybercriminelles contre les hôpitaux soulève une question vitale : sommes-nous armés pour faire face à la menace ?

En pleine pandémie de Covid-19, les hôpitaux sont plus que jamais ciblés par des cyber attaques. Des pirates informatiques ont notamment perturbé aux Etats-Unis les systèmes hospitaliers dans le Vermont, à New York et dans l’Oregon. Ils ont propagé un logiciel malveillant, le "ransomware". La France est-elle préparée face à ce type de menaces ?

interpel piratage pirates informatiques coronavirus covid-19

Failles exploitées

Covid-19 : Interpol alerte sur une hausse des cyberattaques "exploitant la peur"

Sur la période de janvier à avril 2020, Interpol a détecté près de 907.000 spams, 737 incidents causés par des logiciels malveillants et 48.000 liens URL nuisible. Ces cyberattaques et ces éléments étaient tous liés au coronavirus.

Des espions iraniens se piègent en diffusant des vidéos d’eux-même en plein piratage informatique

Cyber-guerre

Des espions iraniens se piègent en diffusant des vidéos d’eux-même en plein piratage informatique

Une task-force d’IBM, la X-Force security a obtenu cinq heures de vidéos dans lesquelles on peut voir des hackeurs iraniens en plein piratage de boîtes Gmail.

Intelligence artificielle : un nouveau type de cybercriminalité utilise la voix de ceux à qui elle s’attaque

Escroqueries

Intelligence artificielle : un nouveau type de cybercriminalité utilise la voix de ceux à qui elle s’attaque

En mars dernier, l'un des directeurs de service d'une compagnie anglaise a été la victime d'un hacking nouvelle génération. Des hackers sont parvenus à lui faire faire de large transferts d'argent en imitant l'un de ses supérieurs à l'aide de la technologie vocale.

Pire que les Fake news, le hacking ciblé cauchemar des puissants (ou aspirants puissants) de demain ?

Piratage

Pire que les Fake news, le hacking ciblé cauchemar des puissants (ou aspirants puissants) de demain ?

Le smartphone de Jeff Bezos aurait été l'objet d'une attaque de piratage par l'Arabie Saoudite.

Des pirates informatiques de plus en plus jeunes ?

Hacker en herbe

Des pirates informatiques de plus en plus jeunes ?

Un community manager a dévoilé comment des concours organisés sur Tweeter parviennent à revendre des comptes Spotify et Netflix piratés.

Des hackers ont trouvé un moyen inédit de pirater la Nintendo Switch

Game Over

Des hackers ont trouvé un moyen inédit de pirater la Nintendo Switch

Des hackers ont réussi à pirater la Nintendo Switch grâce à une faille sur un processeur Nvidia. Cette découverte permet notamment de faire fonctionner des jeux pirates sur la console.

Voitures connectées : quand les Chinois piratent une Tesla et soulèvent les gros, gros problèmes de sécurité auxquels nous devrons faire face

Terroir

Voitures connectées : quand les Chinois piratent une Tesla et soulèvent les gros, gros problèmes de sécurité auxquels nous devrons faire face

En réussissant pour la seconde année de suite à pirater la voiture électrique et connectée Tesla, les experts chinois ont non seulement émis des doutes sur la firme de Musk, mais surtout sur toute l'armada des objets connectés...

Après Wanna Cry, le chantage à l’apocalypse nucléaire ? Le groupe de pirates informatiques qui a fait fuiter les secrets de la NSA affirme détenir des données sur les programmes nucléaires de plusieurs pays

Nouvelle menace

Après Wanna Cry, le chantage à l’apocalypse nucléaire ? Le groupe de pirates informatiques qui a fait fuiter les secrets de la NSA affirme détenir des données sur les programmes nucléaires de plusieurs pays

Le groupe de hackers Shadow Brokers, à l'origine de la révélation de la faille Windows ayant permis la cyberattaque de masse de la semaine dernière, envisagerait de monétiser les informations sensibles dont il dispose, en s'inspirant du modèle économique de plate-formes comme Spotify ou Netflix.

Un nouveau gadget lancé par Amazon veut vous aider à choisir vos vêtements… à vos risques et périls

Souriez, vous êtes filmé !

Un nouveau gadget lancé par Amazon veut vous aider à choisir vos vêtements… à vos risques et périls

Les dernières failles de sécurité constatées en matière d'objets connectés posent question quant à la sécurité de ceux, tous nouveaux, que s'apprête à commercialiser Amazon.

Pour la DGSE, la Russie préparerait une cyberattaque lors de l'élection présidentielle afin de faire gagner le Front national

Soupçons

Pour la DGSE, la Russie préparerait une cyberattaque lors de l'élection présidentielle afin de faire gagner le Front national

Selon des informations du"Canard Enchaîné", les services secrets français s'inquiètent de la menace d'une campagne virale venue de Moscou.

En quelques semaines seulement, un obscur collectif de hackeurs a piraté les comptes Twitter de personnalités du show business en Inde.

Pirates

Legion crew : la mystérieuse armée de pirates informatiques qui terrorise les riches et beautiful people indiens

Depuis quelques semaines, un collectif de hackeurs s'est fait remarquer pour le piratage de comptes Twitter de célébrités indiennes et la mise en ligne de certaines de leurs données privées. Un journaliste du Washington Post a pu converser avec eux via messagerie cryptée.

Pour ce qui est des Etats, le simple fait de confier ses données personnelles à des entreprises américaines fait qu’elles sont pour ainsi dire de facto dans les mains de la NSA et de ses alliés.

Cyber-sécurité

Mega-failles informatiques chez les géants du web : est-il temps que l'Etat fasse de la cyber-sécurité une mission régalienne essentielle ?

Alors que selon la direction de Yahoo!, certains de ses employés étaient au courant dès 2014 de l'énorme faille de sécurité de l'entreprise américaine révélée ces derniers mois, le rôle et les possibilités d'actions de l'Etat dans la protection des données des utilisateurs restent encore largement à définir aujourd'hui.

Le logiciel, de l'entreprise chinoise Shanghai Adups Technology Company, fonctionne ainsi intentionnellement. Il est préinstallé sur les téléphones et les utilisateurs ne peuvent pas en découvrir l'utilisation ou l'arrêter.

Open Data

Des logiciels espions chinois installés naïvement sur des Androïds ? Le scandale qui touche 700 millions de smartphones dans le monde

Au moins 120 000 téléphones (mais peut-être beaucoup plus...), envoyaient des données extrêmement précises, comme la géolocalisation et le contenu des messages, à des serveurs en Chine.

Avec les préservatifs pour port USB, nos ordinateurs et smartphones prennent leurs précautions

Liaisons dangereuses

Avec les préservatifs pour port USB, nos ordinateurs et smartphones prennent leurs précautions

La société britannique PortaPow met en vente depuis plusieurs mois déjà des extensions pour port USB, des "USB condoms". Ce dispositif permet, lorsque vous branchez votre appareil au port USB d'un autre pour recharger les batteries, de bloquer tout transfert de données et ainsi de vous protéger des virus et malwares dont l'autre appareil pourrait être infecté.

On néglige trop souvent les conséquences d’un piratage de sa propre boite e-mail. Donnez vos identifiants et vos mots de passe à un pirate Informatique, vous verrez tout ce qu’il peut en faire…

Le passé ne meurt jamais

Données personnelles en danger : pourquoi il est très important de supprimer vos comptes en ligne que vous n’utilisez plus (et pas seulement de les fermer)

Le piratage de 500 millions de boîtes emails Yahoo a montré que le danger qu'un de nos comptes obsolète soit "hacké" est réel.