FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Non, RockYou2021 n'est pas du tout « la plus grosse fuite de mots de passe de l'histoire »

10 juin 2021 à 11:51

D'après de nombreux articles français, le fichier « RockYou2021 » contiendrait 8,4 milliards de mots de passe. Pire, il mettrait en danger les internautes du monde entier. C'est faux : RockYou2021, n'est qu'une simple liste de mots. Si elle peut avoir une certaine utilité pour les cybercriminels, elle ne permet pas de compromettre des comptes. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Non, RockYou2021 n’est pas du tout « la plus grosse fuite de mots de passe de l’histoire » est apparu en premier sur Numerama.

Les US ont récupéré les bitcoins payés par Colonial Pipeline, mais leur valeur a baissé

8 juin 2021 à 12:14

Bonne nouvelle : les autorités américaines ont récupéré la quasi intégralité de la rançon payée par Colonial Pipeline. Mauvaise nouvelle, la valeur du bitcoin, et donc de la rançon, a baissé de 40% entre temps. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Les US ont saisi les bitcoins payés par Colonial Pipeline, mais leur valeur a baissé est apparu en premier sur Numerama.

Opportunités et défis de l’écosystème européen du logiciel libre explorés à OW2con’21

3 juin 2021 à 19:03
Par : ob ·  Ysabeau ·  Benoît Sibaud

Plus de 30 présentations et une table ronde sont proposées les 23 et 24 juin 2021 lors de la conférence annuelle gratuite de la communauté OW2, avec des intervenants provenant du monde entier.

Pour la seconde année consécutive, OW2con sera un événement 100 % virtuel, où 36 orateurs internationaux interviendront sur le thème général de l’année : Tirer parti de l’écosystème européen du logiciel libre.

Durant la journée du 23 juin et la matinée du 24 juin, la conférence en ligne facilitera les interactions avec de prestigieux orateurs, démonstrateurs et contributeurs de projets fédérés autour des sujets suivants :

  • Thèmes pour les développeurs
  • Les technologies Open Source
  • Pleins feux sur les projets OW2
  • Utiliser l’Open Source de manière responsable
  • L’écosystème Open Source

Le programme inclut des invités prestigieux de la Commission européenne, de Fraunhofer Institute for Systems and Innovation Research, de l’Open Source Initiative et de RIOS (Rete Italiana Open Source).

La conférence dévoilera la nouvelle initiative OW2 « Quick Apps », portant sur un nouveau packaging applicatif susceptible de démocratiser les apps mobiles, ainsi que les dernières améliorations des projets de la base de code OW2.

La gouvernance open source sera abordée lors d’une table ronde à 17h le 23 juin, après plusieurs sessions centrées sur les politiques publiques, la souveraineté des données, la gestion des identités numériques, les suites collaboratives et le Big Data.

Autres points forts du programme, les projets de recherche et d’innovation européens seront présentés le 24 juin au matin, notamment la plateforme DECODER d’analyse de codes sources, FASTEN pour gérer les dépendances de logiciels, MORPHEMIC pour l’adaptation avancée des ressources polymorphes et proactives du Cloud et le projet de soutien H2020 ReachOut pour gérer les campagnes de beta-test.

Enfin, à ne pas manquer, l’annonce des OW2con’21 Best Project Awards.
La conférence est gratuite et toutes les présentations se dérouleront en anglais. OW2con’21 se déroulera sur une plateforme permettant aux participants de poser des questions en temps réel et de poursuivre la conversation avec les intervenants après les présentations.

L’enregistrement est gratuit, grâce aux sponsors d’OW2con’21. Consultez le programme complet et rejoignez vos sessions : https://www.ow2con.org/

Commentaires : voir le flux Atom ouvrir dans le navigateur

Un forum russe organise un concours pour trouver de nouvelles façons de voler des cryptomonnaies

3 juin 2021 à 18:13

Un forum a récompensé de plusieurs milliers de dollars les participants qui ont présenté leurs méthodes de hacking. Dans le viseur : les cryptomonnaies. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article Un forum russe organise un concours pour trouver de nouvelles façons de voler des cryptomonnaies est apparu en premier sur Numerama.

Oups, des soldats U.S. ont détaillé la sécurité de leurs bases nucléaires à tout Internet

31 mai 2021 à 12:46

Pour apprendre les protocoles de sécurité complexes de leur base nucléaire, certains soldats américains ont eu la mauvaise idée d'utiliser des app de révision en ligne. Résultat : ils ont exposé des informations militaires confidentielles à tout Internet. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Oups, des soldats U.S. ont détaillé la sécurité de leurs bases nucléaires à tout Internet est apparu en premier sur Numerama.

Ce n'est pas parce qu'une faille informatique a l'air dramatique qu'elle est dangereuse

27 mai 2021 à 15:38

Hector Martin a trouvé une faille dans la fameuse M1 d'Apple. Et plutôt que d'en faire tout un flan, il a décidé d'en faire un exercice pédagogique sur les vulnérabilités. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article Ce n’est pas parce qu’une faille informatique a l’air dramatique qu’elle est dangereuse est apparu en premier sur Numerama.

« Article arrêté en raison de frais de douane » : comment distinguer un vrai SMS d'un phishing ?

26 mai 2021 à 15:42

« Il y a une mise à jour sur votre colis », indique un SMS reçu par bon nombre de Français et Françaises. Attention, le colis dont parle ce message n'existe pas. Il s'agit d'un phishing, destiné à dérober vos informations bancaires. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article « Article arrêté en raison de frais de douane » : comment distinguer un vrai SMS d’un phishing ? est apparu en premier sur Numerama.

Dépassée par une fuite de données, l'Indonésie utilise la censure comme rustine dérisoire

25 mai 2021 à 12:38

Le gouvernement indonésien essaie de contenir la diffusion d'une fuite de données qui touche l'intégralité de sa population. Il a opté pour des mesures de censure de son internet, une tentative dérisoire par rapport à l'ampleur du phénomène. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Dépassée par une fuite de données, l’Indonésie utilise la censure comme rustine dérisoire est apparu en premier sur Numerama.

Un hacker peut prendre le contrôle de ce babyphone mis en avant sur Amazon

17 mai 2021 à 20:11

L'équipe de recherche de Bitdefender a découvert comment pirater les babyphones de la marque Victure. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Un hacker peut prendre le contrôle de ce babyphone mis en avant sur Amazon est apparu en premier sur Numerama.

Pour se préserver, le milieu cybercriminel fait mine de découvrir que les rançongiciels, c'est mal

17 mai 2021 à 12:06

Les représailles du pouvoir américain après la cyberattaque contre Colonial Pipeline a laissé des traces. Deux forums très utilisés par les gangs de cybercriminels pour recruter des hackers ont banni les rançongiciels des discussions. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article Pour se préserver, le milieu cybercriminel fait mine de découvrir que les rançongiciels, c’est mal est apparu en premier sur Numerama.

FragAttacks : 12 vulnérabilités dans les objets Wi-Fi provoquent un flot de mises à jour

13 mai 2021 à 16:24

Un chercheur a découvert un lot de 12 failles informatiques, qu'il a regroupées sous le nom FragAttacks. Relativement difficiles à exploiter, ces vulnérabilités sont tout de même dangereuses. C'est pourquoi il est grandement conseillé de faire les mises à jour sur tous les appareils Wi-Fi. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article FragAttacks : 12 vulnérabilités dans les objets Wi-Fi provoquent un flot de mises à jour est apparu en premier sur Numerama.

Un remboursement de 490€ des impôts ? Attention à cet email de phishing

13 mai 2021 à 11:12

L'administration publique ne vous demandera jamais votre numéro de carte bancaire. Alors ne tombez pas dans le piège de ce phishing aux couleurs des impôts. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Un remboursement de 490€ des impôts ? Attention à cet email de phishing est apparu en premier sur Numerama.

Mercator - La cartographie du système d’information

12 mai 2021 à 18:29

Mercator est une application Web distribuée sous licence GPL qui permet de gérer la cartographie d'un système d’information comme décrit dans le Guide pour la cartographie du Système d’information de l’ANSSI.

La cartographie du Système d’Information permet d’avoir une vue globale de l’ensemble des éléments qui constituent le système d’information afin d’obtenir une meilleure lisibilité, et donc un meilleur contrôle.

L’élaboration d’une cartographie participe à la protection, à la défense et à la résilience du système d’information. C’est un outil indispensable à la maitrise de son système d’information (SI) et est une obligation pour les Opérateurs d’importance vitale (OIV) et qui s’intègre dans une démarche globale de gestion des risques.

Fonctions majeures

  • Gestion des vues (écosystème, système d’information, administration, logique, applications, et physique) ;
  • Génération du rapport d'Architecture du Système d'Information ;
  • Dessin des schémas de cartographie ;
  • Calcul des niveaux de conformité ;
  • Extraction en Excel, CSV, PDF … de toutes les listes ;
  • Multi utilisateurs avec gestion de rôles ;
  • Multilingue.

Technologies

  • PHP, Javascript, Laravel ;
  • Base de données supportées : MySQL, Postgres, SQLite, SQL Server ;
  • Graphviz ;
  • ChartJS.

Commentaires : voir le flux Atom ouvrir dans le navigateur

4 questions sur la cyberattaque qui paralyse le plus grand oléoduc des États-Unis

11 mai 2021 à 17:10

Le rançongiciel Darkside a touché un gros poisson : Colonial Pipeline, l'entreprise gestionnaire du plus gros oléoduc des États-Unis. Résultat : il ne transporte plus de carburants, ce qui a mené au déclenchement d'un état d'urgence sur toute la côte Est, et une intervention des plus hautes autorités du pays. De quoi effrayer les cybercriminels ? [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article 4 questions sur la cyberattaque qui paralyse le plus grand oléoduc des États-Unis est apparu en premier sur Numerama.

Dell a corrigé une faille vieille de 12 ans qui touche des millions de PC

5 mai 2021 à 12:19

Une faille peut permettre, en théorie, de prendre le contrôle de millions d'appareil, sans pour autant être critique. Cette vulnérabilité d'un driver de Dell en est un bon exemple. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article Dell a corrigé une faille vieille de 12 ans qui touche des millions de PC est apparu en premier sur Numerama.

Affaiblir le chiffrement n’est jamais une bonne idée, contrairement à ce qu’affirme Gérald Darmanin

28 avril 2021 à 10:51

Alors qu'une nouvelle loi antiterroriste doit être présentée au conseil des ministres ce 28 avril 2021, le ministre de l'Intérieur est venu défendre sur France Inter l'idée qu'un affaiblissement des solutions de chiffrement serait une mesure efficace pour la sécurité nationale. Un argument bancal, vu et revu. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Affaiblir le chiffrement n’est jamais une bonne idée, contrairement à ce qu’affirme Gérald Darmanin est apparu en premier sur Numerama.

Comment le malware Shlayer a contourné les protections des Mac pendant 2 mois

27 avril 2021 à 12:48

Apple vient de corriger une faille critique dans Gatekeeper, un des logiciels qui protègent les Mac contre les malwares. Pendant près de 2 mois, le gang Shlayer a exploité la vulnérabilité de sorte que son logiciel malveillant se déployait après un simple double clic de la victime. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Comment le malware Shlayer a contourné les protections des Mac pendant 2 mois est apparu en premier sur Numerama.

Une nouvelle image de la cybersécurité ?

En 2019, désœuvré dans un train (c’était une autre époque où l’on pouvait se déplacer de plus de dix kilomètres), j’avais écrit une dépêche sur un concours visant à montrer que la cybersécurité n’était pas un monde parallèle, peuplé de cybermagiciens tapant avec des gants ou des moufles, dans le noir, avec un sweat‐shirt à capuche baissée jusqu’aux yeux, ayant parfois un masque de Guy Fawkes ou des lunettes de soleil, et tapant au mieux des 0 et des 1, au pire du texte vert tendance Matrix. Et pour une raison qui sera évoquée plus loin, je me suis rappelé de cette dépêche et je me suis dit qu’un suivi des résultats deux ans plus tard pourrait être intéressant.

La société OpenIDEO et la Hewlett Foundation avaient lancé un concours des images (potentiellement sous licence libre). Deux ans après, la page du concours existe encore, celle de la sélection chez eux n’existe plus (mais archive.org s’en rappelle), ainsi que du PDF de présentation des résultats. De son côté la Hewlett Foundation a toujours en ligne son challenge et l'annonce des résultats. On peut aussi citer cet article techspot qui couvre les résultats. Et surtout au final les résultats sont publiés sur cybervisuals.org/, sous licence CC By 4.0.

Et la raison qui m’a rappelé cette dépêche : le concours #DoWeLookLikeHackers vu sur certains réseaux, et la vidéo montrant toutes les photos envoyées et agrégées en une vidéo. Cf Twitter et Youtube, ou Nitter et Invidious pour admirer le résultat (vidéo par Rhiz Guendouz d’Aresaphrodite pour NorthSec et GoSecure pour le concours #DoWeLookLikeHackers​). Ni la vidéo ni la musique ne semblent sous une licence libre (il aurait fallu les autorisations d’un paquet de gens).

Un exemple Smoking gun (pistolet fumant) par Claudio Rousselon (CC By 4.0) :

Smoking gun (pistolet fumant) par Claudio Rousselon (CC By 4.0)

Commentaires : voir le flux Atom ouvrir dans le navigateur

Prenez 1 minute pour activer la double authentification sur TikTok

24 avril 2021 à 13:03

Vous ne voulez pas perdre vos exploits scénaristiques ? Protégez votre compte TikTok avec la double authentification. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Prenez 1 minute pour activer la double authentification sur TikTok est apparu en premier sur Numerama.

❌