hacking

58 articles
Votre ordinateur fabrique des bitcoins dans votre dos

Votre ordinateur fabrique des bitcoins dans votre dos

Rien n’est gratuit sur Internet! Les sites Web et les applications qui ne vous facturent pas leurs services recueillent vos données ou vous bombardent de publicités. Aujourd’hui, certains sites ont trouvé une nouvelle façon de gagner de l’argent sur votre dos: ils utilisent votre ordinateur pour générer des monnaies virtuelles.

Quand une spécialiste de la sécurité demande à se faire phisher par un pro

Quand une spécialiste de la sécurité demande à se faire phisher par un pro

En cinq semaines, elle a réussi de peu à esquiver tous les pièges.

Voici comment ne pas se faire pirater par des fichiers de sous-titres de films ou séries

Voici comment ne pas se faire pirater par des fichiers de sous-titres de films ou séries

Des pirates informatiques peuvent infiltrer votre ordinateur grâce à des fichiers de sous-titres. Voilà comment vous en protéger.

La troublante histoire du «hacker» arrêté par le FBI qui n'avait jamais hacké personne

La troublante histoire du «hacker» arrêté par le FBI qui n'avait jamais hacké personne

Les développeurs sont-ils dans la ligne de mire de la justice américaine?

Les sanctions décidées par Obama contre la Russie placent Trump en position difficile

Les sanctions décidées par Obama contre la Russie placent Trump en position difficile

Plusieurs élus républicains campent sur une ligne dure face à la Russie, alors que le président-élu tente de tempérer la situation.

Uber soupçonne son concurrent Lyft d'avoir aidé à hacker des données sur ses conducteurs

Uber soupçonne son concurrent Lyft d'avoir aidé à hacker des données sur ses conducteurs

La base de données avait été copiée à l'aide d'une clé de sécurité gardée par erreur sur une page publique.

Deux hackers ont réussi à prendre le contrôle d'un fusil «connecté»

Deux hackers ont réussi à prendre le contrôle d'un fusil «connecté»

Un couple de spécialistes de sécurité informatique a réussi à prendre le contrôle à distance d’une arme à feu munie d’un «système de précision guidée».

Vos voitures peuvent déjà être hackées

Vos voitures peuvent déjà être hackées

Les failles de sécurité ne concernent pas seulement vos ordinateurs mais aussi les voitures, de plus en plus connectées.

Piratage d'un compte de l'armée américaine sur Twitter et YouTube: pas besoin de s'affoler

Piratage d'un compte de l'armée américaine sur Twitter et YouTube: pas besoin de s'affoler

Ces intrusions pourraient être préoccupants si les comptes du CentCom sur ces réseaux sociaux étaient liés d'une manière ou d'une autre à ses serveurs opérationnels. Mais la chose est extrêmement improbable.

Les hackers peuvent se servir des vidéos de chats que vous regardez pour vous surveiller

Les hackers peuvent se servir des vidéos de chats que vous regardez pour vous surveiller

«La seule chose que vous avez à faire pour rendre vos conversations privées, vos informations bancaires ou vos photographies visibles par tout le monde, c'est de regarder une vidéo de chat sur YouTube.» Voilà la conclusion d'un chercheur en s...

Des hackers peuvent transformer le gyroscope de votre Smartphone en un micro pour vous écouter

Des hackers peuvent transformer le gyroscope de votre Smartphone en un micro pour vous écouter

Des chercheurs de l'université de Stanford et du groupe Rafael (l'autorité israélienne pour le développement d'armes et de technologie militaire) ont trouvé un moyen de transformer le gyroscope des Smartphone (le senseur qui utilise la gravité...

La Coupe du Monde s'est aussi jouée entre hackers

La Coupe du Monde s'est aussi jouée entre hackers

Les hackers aussi peuvent être fan de foot. Mais quand ils veulent montrer leur amour pour leur équipe et leur pays, ils ne sortent pas dans la rue avec maillots et drapeaux. Non, eux préfèrent attaquer les réseaux de leurs adversaires. ...

Le hacking, ce n'est pas aussi simple que dans Watch Dogs

Le hacking, ce n'est pas aussi simple que dans Watch Dogs

Le dernier jeu vidéo d'Ubisoft surfe sur les thématiques du hacking et de la surveillance. Mais la pertinence de son traitement est-il à la hauteur du discours marketing qui a accompagné la sortie de Watch Dogs? Pas sûr.

On peut désormais être ami avec son frigo et chatter avec lui (en Corée du Sud)

On peut désormais être ami avec son frigo et chatter avec lui (en Corée du Sud)

Est-ce une bonne nouvelle?

Comment pirater une voiture avec 15 euros

Comment pirater une voiture avec 15 euros

Votre voiture ne ressemble pas à un PC, mais si elle comporte des fonctions numériques, elle est bel et bien un ordinateur. Et si elle est un ordinateur, elle peut être piratée. ...

Le site de la Ligue de défense juive hacké par un partisan de Dieudonné

Le site de la Ligue de défense juive hacké par un partisan de Dieudonné

La guerre de la Quenelle se déploie dans l'espace public et les tribunaux, et Internet, lieu d'affrontement historique entre les partisans et opposants à Dieudonné, n'est pas épargné. En décembre, un hacker avait publié les mails de 4.906 abonnés...

Comment braquer un distributeur automatique de billets avec une clé USB

Comment braquer un distributeur automatique de billets avec une clé USB

Deux chercheurs qui ont souhaité rester anonymes ont détaillé vendredi 27 décembre lors du Chaos Computing Congress (CCC) d'Hambourg la manière dont des hackers ont réussi à pirater des distributeurs automatiques de billets à l'aide de clés USB,...

La webcam de votre ordinateur vous espionne peut-être

La webcam de votre ordinateur vous espionne peut-être

Si vous êtes en train de lire cet article sur votre ordinateur, il est probable qu'en levant légèrement les yeux, vous aperceviez le petit «oeil» rond de votre webcam. Que diriez-vous si vous appreniez qu'il était en train de vous filmer, là,...

Le hacking prend (lentement) des couleurs

Le hacking prend (lentement) des couleurs

Né aux Etats-Unis à la fin des années 1950, le mouvement hacker reste pour le moment présent surtout en Amérique du Nord et en Europe de l’Ouest. Les raisons de ce tropisme sont multiples.

Qui a peur du grand méchant «darknet»?

Qui a peur du grand méchant «darknet»?

Il est, régulièrement, le terrain virtuel de reportages propres à effrayer la fameuse «ménagère de moins de 50 ans». Bienvenue dans «le darknet», présenté comme un Internet «bis» sans foi ni loi... Mais qu'y a-t-il, au juste, derrière le fantasme?

L'Europe doit-elle se désintoxiquer des technologies américaines?

L'Europe doit-elle se désintoxiquer des technologies américaines?

Le piratage du courrier électronique de parlementaires européens en pleine négociation sur le Partenariat transatlantique de commerce et d'investissement, pose la question de la souveraineté technologique.

Le problème avec l'Internet des objets

Le problème avec l'Internet des objets

L’«Internet des objets», qu’on désigne également par «objets connectés», ou «objets communicants», voire «objets intelligents», peut donner de nouvelles fonctionnalités aux meubles et aux appareils de notre quotidien. Mais il peut aussi apporter...

Un journaliste demande à des hackers de pirater sa vie privée

Un journaliste demande à des hackers de pirater sa vie privée

«Je suis en train de discuter des méfaits du plagiat et de la falsification des sources avec onze étudiants en journalisme quand, sans prévenir, mon ordinateur se bloque. […] Puis mon iPhone, placé en mode vibreur sur la table, bipe frénétiqueme...

Espionnage: Vupen, l'entreprise française qui bosse pour la NSA

Espionnage: Vupen, l'entreprise française qui bosse pour la NSA

Cet été, quand The Guardian a révélé que la National Security Agency (NSA) américaine espionnait de nombreux pays européens dont la France, notre classe politique a fait entendre son indignation. La France «ne peut pas accepter ce type de...

Syrian Electronic Army, la stratégie du coup d'éclat

Syrian Electronic Army, la stratégie du coup d'éclat

Depuis ses premières campagnes de spam sur Facebook, au printemps 2011, jusqu'aux récentes attaques contre Twitter et le New York Times, le groupe de «pirates patriotes» syriens a affiné ses attaques. Mais son savoir-faire, jusqu'ici, n'est pas tant technique que social et médiatique.

Drones: comment lutter contre le risque de piratage?

Drones: comment lutter contre le risque de piratage?

La France va se doter de nouveaux drones. En misant sur ces engins, on s'expose à un nouveau danger: le hacking.

Le hacking, ce n'est pas que pour les ordinateurs

Le hacking, ce n'est pas que pour les ordinateurs

Des LEGOS aux recettes de cuisine en passant par la musique classique, tout se hacke. Reportage à l’OHM, sorte de Jeux olympiques du hacking, à la recherche du futur.

La France, un nid d'espions comme les autres

La France, un nid d'espions comme les autres

La France joue les hypocrites en matière d’espionnage. Mais elle n’est pas la seule.

Avec Sven Olaf Kamphuis, les autorités ont-elles arrêté le cerveau de «l’attaque qui a failli casser l’Internet»?

Avec Sven Olaf Kamphuis, les autorités ont-elles arrêté le cerveau de «l’attaque qui a failli casser l’Internet»?

Le citoyen danois Sven Olaf Kamphuis est-il le nouvel ennemi public numéro un des autorités qui luttent contre les cyber-attaques? Arrêté le 28 avril en Espagne dans une petite ville catalane, Granollers, l’homme de 35 ans ne paraissait pas en...

Kim Jong-Un est le roi des Internets

Kim Jong-Un est le roi des Internets

Le leader nord-coréen est peut-être un dictateur dangereux et mal dégrossi, mais il est manifestement un expert des médias.

Non, une attaque DDoS massive n'est pas en train de ralentir l'Internet mondial

Non, une attaque DDoS massive n'est pas en train de ralentir l'Internet mondial

Ça vous a peut-être échappé, mais on vient de survivre à une cyberguerre nucléaire de l'Internet apocalyptique. Si, si, le New York Times l'annonçait mercredi, dans ces termes: ...

Envoyez un mail à George W. Bush pour les 10 ans de la guerre en Irak... ou pas

Envoyez un mail à George W. Bush pour les 10 ans de la guerre en Irak... ou pas

A l'occasion des 10 ans du début de la guerre américaine en Irak, Gawker propose à ses lecteurs d'envoyer un petit mail à George W. Bush, le président américain qui l'avait décidée, et publie en toute simplicité son adresse mail, [email protected] ...

Internet, l'autre guerre civile syrienne

Internet, l'autre guerre civile syrienne

Que cherche la Syrian Electronic Army, le bras armé d'Assad dans le cyberespace, en s'attaquant à des médias français?

Pourquoi 10 millions de «jailbreakers» ne peuvent avoir tort

Pourquoi 10 millions de «jailbreakers» ne peuvent avoir tort

L’entreprise Apple est-elle plus puissante que jamais ou, au contraire, existe-t-il des signes du début de son déclin? Malgré de très bons résultats financiers en 2012, 41,7 milliards de dollars, soit le record absolu pour une entreprise hors...

Des pirates chinois ont hacké le New York Times après une enquête sur Wen Jiabao

Des pirates chinois ont hacké le New York Times après une enquête sur Wen Jiabao

Le New York Times publie ce mercredi 30 janvier un long article sur des tentatives de piratage... du New York Times par des pirates chinois. Pendant quatre mois, des hackers chinois ont infiltré les ordinateurs de plusieurs employés du journal...

Un fusil imprimé en 3D testé pour la première fois [VIDÉO]

Un fusil imprimé en 3D testé pour la première fois [VIDÉO]

Le projet Wiki Weapon consiste à réaliser une arme de calibre 22 long rifle en utilisant une imprimante 3D, et à distribuer le mode d’emploi sur Internet en open source. L’étudiant texan Cody Wilson, à l’origine du projet, vient de réaliser les...

Crypto-parties: des fêtes pour apprendre à protéger ses données du piratage

Crypto-parties: des fêtes pour apprendre à protéger ses données du piratage

«0x00WE15E7: c'est à ça que ressemble un mot de passe sûr. Chacun sait ça. [...] On nous demande toujours des mots de passe, on nous avertit encore et toujours, au moment où on le tape, lorsque le mot de passe qu'on vient de choisir n'est pas su...

Comment ne pas se faire pirater son compte

Comment ne pas se faire pirater son compte

Les quatre conseils à suivre absolument si vous ne voulez pas subir le sort de Mat Honan, journaliste techno.

Christopher Soghoian, traqueur de faille informatique

Christopher Soghoian, traqueur de faille informatique

Il est un peu le bêta-testeur à vie des systèmes informatiques de compagnies telles que Facebook, Google ou même le gouvernement fédéral américain. Cet homme s'appelle Christopher Soghoian et fait un doctorat en sciences informatiques à l...

Quels ont été les 10 piratages les plus fructueux?

Quels ont été les 10 piratages les plus fructueux?

Le Daily Beast listait, le 6 ...

Newsletters