
Le Royaume-Uni a contrecarré une opération d'espionnage informatique menée par des hackers russes se faisant passer pour des journalistes auprès du personnel du ministère de la Défense....
Le vol massif de données touchant plus de 65 000 policiers néerlandais a été attribué à un groupe de hackers russes. Une cyberattaque révélatrice d'une guerre numérique qui ne dit pas son nom...
Une faille zero-day dans Google Chrome a été découverte par Kaspersky. Exploitée dans une campagne d’espionnage en cours, elle permet de contourner les protections de sécurité du navigateur....
Un rapport met en évidence une augmentation spectaculaire des cyberattaques, notamment une hausse de 150 % des activités cyber chinoises et une explosion des manipulations assistées par l’intelli...
Un ancien ingénieur logiciel de Google a été accusé par les États-Unis d'avoir volé des secrets commerciaux sur l'intelligence artificielle (IA) alors qu'il travaillait secrètement pour deux so...
Dans une résolution adoptée majoritairement (424 voix pour, 108 contre, et 23 abstentions), les législateurs ont ouvertement critiqué la Commission européenne pour son manque d'action contre les ...
Des chercheurs identifient deux campagnes actives ciblant les utilisateurs d’Android. L’acteur opérant ces outils d’espionnage pour Telegram et Signal sont attribués au groupe APT GREF, al...
Le département du commerce US met sur liste noire les logiciels espions commercialisés par les entreprises Cytrox et Intellexa. Les utilisateurs sont dorénavant considérés comme étant dans l'ill...
Google et Apple travaillent ensemble pour protéger les personnes de la surveillance via des appareils Bluetooth. Depuis plusieurs années maintenant, divers trackers Bluetooth comme l’Apple Air...
Un groupe de chercheurs a développé une attaque d'écoute pour les appareils Android qui peut reconnaître le sexe et l'identité d'un appelant, et même faire la distinction entre des propos privé...
Une nouvelle version du malware Android FurBall utilisée dans une campagne « Domestic Kitten » impacte les citoyens iraniens. Et cela dure depuis 2016 !...
Des pirates s'intéressant uniquement à des cibles israéliennes, POLONIUM, ont attaqué plus d'une douzaine d'organisations dans différents secteurs, tels que l'ingénierie, les technologies de l'i...
Une vulnérabilité de type « zero-day » dans Google Chrome (CVE-2022-2294) découverte lorsqu'elle a été exploitée à l'encontre de journaliste basé au Moyen-Orient....
Le géant américain Apple va modifier ses traceurs AirTag afin d'empêcher les possibilités de cyber espionnage....
Nous pensons de manière générale qu'il est impossible de se protéger complètement des logiciels de surveillance professionnels. Bien qu'il soit particulièrement difficile d'empêcher l'exploitat...
Afin d’obtenir des données personnelles, Facebook a admis avoir payé secrètement des utilisateurs pour l’installation d’un VPN « Facebook Research » dans les appareils de volontaires. FR ...
Les employés de la filiale d’Amazon, Ring, pouvaient consulter les vidéos et photos prises par les sonnettes de portes connectées installées partout dans le monde. Ambiance espionnage pour l...
Les habitudes d'écoute de milliers de conducteurs de voitures surveillées, sans consentement, durant 3 mois. But final, diffuser des publicités ciblées !...
La Federal Trade Commission, la FTC, a donné son accord final à un règlement avec Lenovo Inc. Le constructeur d’ordinateurs avait été accusé de modifier les navigateurs. Des logiciels inst...
Afin d’aider les utilisateurs à se protéger contre la menace d’une surveillance audio, Kaspersky Lab a fait breveter une méthode pour contrer les accès non autorisés au microphone des machine...
En France, plus de deux tiers (71 %) des DSI estiment que leur entreprise pourrait « certainement » être la cible de campagnes de cyberespionnage utilisant des menaces persistantes avancées (Ad...
Turla, le groupe de cyberespionnage qui cible des représentants de gouvernements et des diplomates, aurait lancé une nouvelle attaque en se servant d’Instagram. Turla aime Britney Spears ? En fév...
Le cyber-espionnage et les ransomwares sont en augmentation constante d’après le Data Breach Investigations Report 2017. Le cyber-espionnage est désormais le type d’attaque le plus courant d...
Une faille dans Microsoft Office utilisée depuis des semaines par des pirates pour diffuser le logiciel espion LatentBot. L’espion LatentBot aimait Office ! Microsoft vient de corriger une vuln...
Le groupe de cyber-espions Turla détourne les liaisons Internet par satellite pour infecter leurs victimes. Un rapport détaillé porte sur l’analyse des techniques et méthodologies employées par...
Les chercheurs ESET annoncent la publication d’un vaste document de recherche en 3 parties « En route with Sednit ». L’observation de l’utilisation simultanée d’un bootkit et d’un rootkit...
Quelques semaines seulement après avoir alerté Apple sur le logiciel espion PEGASUS qui avait trouvé une faille TRIDENT pour s’infiltrer sur IOS, l’équipe de veille et de recherche de ...
Le géant de l’informatique Hewlett-Packard s’associe avec 3M pour préinstaller sur ses prochains ordinateurs portables professionnels un filtre anti espion. Filtre anti espion – Qu...
Facebook a fermé les rumeurs selon lesquelles il utilise le microphone de votre appareil mobile pour écouter les conversations afin de mieux cibler les annonces publicitaires qu’il commerciali...
Depuis quatre ans, une attaque informatique baptisée Scarlet Mimic vise des ONG protectrices de minorités Chinoises. La Chine, c’est 56 « ethnies ». Le Han représentent 92% de la population...
Plus de 25 millions de téléphones mobiles appartenant à des Chinois ont été touchés par un spyware bancaire en 2015. L’année du Mouton en bois vert [2015] aura été une année informatiqueme...
Le Wall Street Journal a rapporté que la NSA a espionné le Premier ministre israélien Benjamin Netanyahu et ses principaux collaborateurs. Le président Obama et son administration continuent l&rsq...
Le National Counterintelligence Strategy des Etats-Unis d’Amérique revient sur son plan d’action pour l’année 2016. Mission, tenter de bloquer l’espionnage sur le sol de l&rs...
Découverte d’un matériel électronique d’espionnage dans les locaux d’une école du Nord-Est Parisien. Il visait des anarchistes locaux. Le blog du groupe d’anarchistes La Di...
5.000 élèves des écoles primaires de l’Etat d’Alaska portent dorénavant des bracelets GPS au poignet. Tout a débuté en avril 2015, quand 350 étudiants du district d’Anchorage ...
Un document sorti des données volées par Edward Snowden explique comment une opération de la NSA a causé la mort d’un employé des télécoms grecs. En 2005, Costas, un employé des téléco...
Fort d’une expérience de plus de 10 ans dans la visioconférence et d’une R&D 100% française, Tixeo introduit une innovation majeure dans sa dernière version : en s’appuyant s...
Le site Cryptome annonce que les espions britanniques du GCHQ ont surveillé les américains qui venaient consulter l’ancêtre de wikileaks. Pour faire simple, Cryptome est le papa de wikileaks. D...
Le Federal Bureau of Investigation annonce, discrètement, la recherche de son nouveau système de biométrie portable. Le Federal Bureau of Investigation, le FBI, vient de publier un appel d’of...
Phrozen RunPE Detector : Nouveau logiciel indispensable dans son kit de secours informatique. Phrozen RunPE Detector est la nouvelle création d’un informaticien chercheur Français que nous vou...
Décidément, espionner les ordinateurs serait un véritable jeu d’enfant. Aujourd’hui, il suffit d’un navigateur compatible HTML5 pour espionner huit ordinateurs sur 10 de par le mo...
Les attaques de cyber espionnage commanditées par des Etats gagnent en complexité pour échapper au radar de systèmes de détection de plus en plus efficaces. Cette nouvelle tendance est confirmée...
Depuis plusieurs années, l’équipe GReAT (Global Research & Analysis Team) suivrait étroitement plus de 60 menaces avancées responsables de différentes cyber attaques à travers le monde. El...
Mais que viennent donc faire là Cookie Jam, Drippler et RetailMeNot dans la nouvelle mise à jour de T-Mobile concernant les Galaxy Note 4 de chez Samsung. Les applications sont avides d’inform...
L’agence britannique GCHQ aurait espionné deux câbles sous marins de Reliance Communication pour accéder aux données de millions de personnes. L’Inde, comme des millions d’Intern...
Un malware complexe, connu sous le nom de Regin, a été utilisé dans le cadre de campagnes d’espionnage systématique envers des cibles internationales depuis au moins 2008. Trojan de type backdoo...
Amnesty International a diffusé, ce 20 novembre, un outil permettant aux victimes d’espionnage de détecter les manœuvres de surveillance gouvernementales. L’utilisation et le commerce d...
L’opération « Epic » sert de phase de démarrage à la campagne d’infection Turla, qui comporte plusieurs étapes. Turla, également connue sous le nom de Snake ou Uroburos, est l&rsquo...
Les experts de l’éditeur de solutions de sécurité G DATA ont analysé un smartphone livré en sortie d’usine avec un programme espion. Le code malveillant est déguisé en service Google Play S...
L’équipe de recherche en sécurité de Kaspersky Lab a annoncé la découverte de « The Mask » (alias « Careto »), une menace avancée, en langue espagnole, incluse dans des opérations de cybe...
Les prochains Jeux olympiques d’hiver, qui se dérouleront à Sotchi en février 2014, verront le déploiement de « l’un des systèmes d’espionnage les plus intrusifs et systématiques de l’h...
Début décembre dernier, le Washington Post faisait parler un ancien agent du FBI au sujet de l’espionnage numérique pratiqué par les services d’enquêtes étatiques de l’Oncle Sa...
D’ici quelques mois, les britanniques seront obligés d’installer un logiciel afin de contrôler la visite d’un site pornographique. Une décision à la Big Brother pour un filtre an...
Vous avez un travail qui demande discrétion. Bref, vous n’avez pas envie d’indiquer l’adresse de vos bureaux. Vous êtes « volage » et vous n’avez pas vraiment envie d&rsq...
Une vulnérabilité découverte dans un API d’HTML5 permet de connaitre l’historique de navigation d’un internaute. Cette possibilité a été annoncée dans un document diffusé par...
Data Security Breach vient de finir de lire les résultats d’une analyse menée par BitDefender sur les comportements les plus intrusifs des applications Android et iOS. Après avoir analysé plusie...
Que signifie le fait d’être la cible d’une Menace Persistante Avancée (APT ou Advanced Persistent Threat en anglais) ? Comme vous l’indique souvent DataSecurityBreach.fr, les APT sont des ...
Norman Shark, fournisseur leadeur mondial de solutions d’analyse malware pour entreprises, fournisseurs de services et gouvernements, a communiqué à Datasecuritybreach.fr un rapport détaill...
L’organisation cybercriminelle « Winnti » cible les serveurs de jeu à travers le monde et dérobe de la propriété intellectuelle ainsi que des certificats numériques à des fins malveillan...
La Chine n’aime pas la critique et le site de micro blogging Sina Weibo est surveillé en permanence. Une équipe de chercheurs a surveillé les messages d’un panel de 3.567 internautes co...
La CISA perdrait près d’un tiers de son personnel dans le budget 2026 proposé par l’administration Trump, alors que les menaces numériques s’intensifient....
Un pirate a détourné la puissance de calcul d’un cybercafé sud-coréen grâce à un malware injecté directement dans la mémoire, contournant toutes les protections classiques....
Pékin accuse un groupe lié au parti au pouvoir à Taïwan d’avoir orchestré une cyberattaque majeure contre une entreprise technologique chinoise et des infrastructures sensibles sur le continent...
Une attaque informatique "de grande ampleur" a paralysé les services numériques du conseil départemental des Hauts-de-Seine ce mardi matin, plongeant l’administration dans le flou technologique....
Des imprimantes livrées avec un malware, un fabricant pris au piège et des pirates bien rodés : l’affaire Procolored illustre à quel point les cybermenaces peuvent se dissimuler dans les moindre...
Le Patch Tuesday de mai 2025 marque un tournant majeur : 72 failles comblées, cinq Zero Day actives, et des mises à jour Windows massives dopées à l’intelligence artificielle....
Kraken a déjoué une tentative d’infiltration orchestrée par un hacker nord-coréen se faisant passer pour un ingénieur. Une leçon de cybersécurité révélée par l’un des leaders de la cryp...
Les cyberattaques contre l’Ukraine ont bondi de 48 % au second semestre 2024, mais derrière cette hausse se cache une guerre numérique où sabotage, désinformation et ciblage militaire redéfinis...
Les failles zero-day continuent de menacer la cybersécurité mondiale : en 2024, 75 vulnérabilités inédites ont été exploitées, principalement à des fins de cyber espionnage....
Des chercheurs ont découvert 23 vulnérabilités dans AirPlay, menaçant potentiellement plus de deux milliards d’appareils Apple et tiers d’attaques informatiques sophistiquées....
La banalisation des smartphones les a rendus indispensables, mais aussi terriblement vulnérables. En 2025, ils concentrent nos vies numériques… et attirent les cybercriminels....
La Chine dévoile un puissant coupe-câble sous-marin : un bouleversement potentiel de l’ordre mondial
Un nouvel appareil développé par des ingénieurs chinois, capable de sectionner les câbles de communication sous-marins les plus "fortifiés", vient d’être dévoilé par Pékin....
Fin mars 2025, un tournant majeur s’opère pour Huawei. La licence qui permettait au géant chinois d’équiper ses appareils du système d’exploitation Windows arrive à expiration....
Une faille critique dans PHP menace la sécurité mondiale : les experts appellent à une action immédiate....
La communication quantique aurait franchit un nouveau cap et s’impose comme une technologie clé pour l’avenir de la cybersécurité. Des chercheurs chinois auraient réussi à transmettre des don...
Storm-2372 : les cyberattaques ne cessent d'évoluer, exploitant des failles humaines et techniques pour infiltrer les systèmes d'information....
Une simple application de fitness révèle des informations sensibles sur l’une des bases militaires les plus protégées de France....
Une vulnérabilité zero-day critique affecte les appliances Ivanti Connect Secure VPN (ICS), largement utilisées pour assurer la connectivité sécurisée des entreprises....
La Convention sur la cybercriminalité, approuvée par l’Assemblée générale des Nations unies après cinq années de négociations, marque un tournant majeur dans la coopération internationale. ...