in

Veille #Cybersécurité du 10/08/2014

Tout ce qu’il ne fallait pas manquer aujourd’hui dans votre veille #Cybersécurité. Bonne lecture ! —

U.S. intel officials see no proof — yet — that Snowden leaks are behind Chinese & Russian crackdowns

LAS VEGAS — American intelligence officials lack evidence that leaks from former National Security Agency contractor Edward Snowden are behind the Russian and Chinese governments’ heavy crackdowns on U.S. tech giants. http://venturebeat.com/2014/08/09/u-s-intel-officials-theres-no-proof-the-snowden-leaks-are-behind-chinese-russian-crackdowns-exclusive/

Check Point Researchers Discover ISP Vulnerabilities that Hackers Could Use to Take Over Millions of Consumer Internet and Wi-Fi Devices

Check Point has released its findings of security concerns in CPE WAN Management Protocol (CWMP/TR-069) deployments, used by major Internet Service Providers (ISPs) globally to control business and consumer home internet equipment such as Wi-Fi routers, VoIP phones, amongst other devices. http://www.globalsecuritymag.com/Check-Point-Researchers-Discover,20140810,46828.html

Almost Half of Russian Companies Ready to Pay for Cybersecurity

MOSCOW, August 7 (RIA Novosti) – About 45 percent of Russian enterprises are ready to invest money in specialized cybersecurity solutions in order to protect data on financial operations, according to the survey conducted by B2B International and Kaspersky Lab. http://en.ria.ru/russia/20140807/191820087/Almost-Half-of-Russian-Companies-Ready-to-Pay-for-Cybersecurity.html

Non, on ne peut pas détourner un avion en piratant ses communications satellite

Selon le compte rendu du site américain Mashable, il suffit d’avoir « un ordinateur ou un smartphone » et un certain talent pour pirater les équipements satellite d’un avion : « En profitant de failles critiques des appareils, un hacker pourrait falsifier les communications satellite de l’ http://mobile.lemonde.fr/pixels/article/2014/08/08/non-on-ne-peut-pas-detourner-un-avion-en-piratant-ses-communications-satellite_4469134_4408996.html

Qui est le hacker sioniste soupçonné d’avoir piraté Rue89 ?

Le site d’information Rue89. | AFPCible d’attaques informatiques répétées depuis une dizaine de jours, le site d’information Rue89 a déposé deux plaintes contre X, lundi 4 et vendredi 8 août, auprès du procureur de la République de Paris. http://mobile.lemonde.fr/societe/article/2014/08/08/ouverture-d-une-information-judiciaire-apres-le-piratage-de-rue89_4469405_3224.html

Y a-t-il une cybercoopération russo-chinoise ? – Egeablog

Depuis une dizaine d’années, deux nations jouent le rôle de grand méchant du cyberespace : ce fut au début la Russie (Estonie 2007, puis Géorgie 2008). A partir des années 2010, ce http://www.egeablog.net/index.php

Bouygues corrige une sérieuse fuite de données dans certaines de ses Bbox

Pendant des semaines, certaines Bbox de Bouygues Télécom ont été victimes d’une vulnérabilité sévère, qui permettait à une personne malintentionnée d’accéder à des données stockées sur un support qui leur était attaché… par Internet, et sans avoir à entrer de mot de passe. http://www.01net.com/editorial/624918/bouygues-corrige-une-serieuse-fuite-de-donnees-dans-certaines-de-ses-bbox/

Les smartphones Android, armes ultimes pour exploiter la vulnérabilité de l’USB

A l’occasion de la conférence Black Hat, les chercheurs en sécurité ont fait la démonstration de plusieurs scénarios d’attaques basés sur cette faille qui permet de compromettre n’importe quel périphérique USB. http://www.01net.com/editorial/624904/les-smartphones-android-armes-ultimes-pour-exploiter-la-vulnerabilite-de-lusb/ — Vous pouvez également vous abonner à cette veille #Cybersécurité via un flux RSS dédié : https://www.cyber-securite.fr/category/veille-cyber/feed

Vous aimerez aussi cet article:

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *