Les utilisateurs de Zoom peuvent désormais blinder l’accès à leur compte par des codes à usage unique envoyés par SMS ou par l’intermédiaire d’une application dédiée.
Le journaliste Bob Woodward révèle dans son dernier livre les noms des deux comtés dont les systèmes d’enregistrement électoraux avaient été infectés par des malwares.
Cette fois-ci, les pirates montent d’un cran. Pour pirater les comptes en ligne, ils délaissent le « spear phishing » au profit de techniques automatisées. Ce qui leur permet de cibler plus large et plus vite.
Publié en 1996, le protocole SSLv3 comportait une erreur qui est restée jusqu’à la version TLS 1.2. Elle permet, dans certaines conditions, de révéler les clés de session utilisées pour chiffrer le contenu de la connexion.
Des chercheurs ont analysé plus de 1 700 applications du Play Store. Presque toutes transgressaient des règles cryptographiques basiques. Certaines en violaient même 18 d’un coup.
En référençant une ressource externe dans un fichier d’arrière-plan, on peut amener le système à envoyer automatiquement l’empreinte du mot de passe système. Mais l’éditeur n’y voit aucun problème.
Les entreprises de sécurité informatique ne s’intéressent pas beaucoup aux problèmes du grand public et préfèrent, pour des raisons financières, se focaliser sur ceux des organisations, leurs potentiels clients.
Les pirates utilisent notamment les boîtes de messagerie compromises pour s’insérer insidieusement dans des échanges existants et, ainsi, infecter d’autres personnes ou les piéger par une arnaque.