Une enquête menée par 404 Media révèle les dessous d’un marché peu scrupuleux qui ne cesse d’évoluer. Celui des Flipper Zero, ou plus précisément celui des logiciels que cet outil peut embarquer. Les dernières versions, disponibles à l’achat sous le manteau, permettent de déverrouiller une très large gamme de modèles de voitures, sans qu’il existe de correctif de la part des constructeurs.
Il suffit de faire un rapide tour sur Youtube pour comprendre l’engouement autour du Flipper Zero. Depuis sa sortie en 2020, l’outil conçu à l’origine pour les spécialistes en cybersécurité, les hackers éthiques et les passionnés d’électronique ne cessent de voir ses capacités poussées au maximum.
Ce petit appareil portable multifonction, dispose d’un firmware open source qui permet de tester, explorer et interagir avec de nombreux systèmes électroniques du quotidien. Les exemples vidéos ne manquent pas, et chacun s’amuse à montrer ce qu’il parvient à réaliser avec le petit boitier orange et blanc : éteindre une télévision, dupliquer le signal d’une carte de chambre d’hôtel, etc.
Quelqu’un vous espionne sur votre téléphone Android sans que vous le sachiez ?
📱 Position partagée, messages synchronisés, micro ou caméra activés à votre insu… Cette vidéo vous montre comment vérifier et stopper ça immédiatement.
Vous allez découvrir 7 réglages essentiels à contrôler dès maintenant sur n’importe quel appareil Android (Samsung, Pixel, Xiaomi, Motorola, OnePlus, etc.) pour protéger :
✅ votre vie privée
✅ vos messages et appels
✅ votre position GPS
✅ votre caméra et micro
Dans ce tutoriel clair et accessible, on vous guide pas à pas pour reprendre le contrôle total sur votre sécurité mobile.
🔍 Timeline de la vidéo :
00:00 - Introduction
01:05 - Position partagée via Google
02:28 - Messages associés à d’autres appareils
03:22 - Appareils connectés à votre compte Google
06:25 - Applications administratrices à désactiver
07:40 - Accès à votre micro ou caméra
09:58 - Détection des traceurs inconnus
11:32 - Vérification des transferts d’appels
13:15 - Conclusion et conseils
Free website reputation checker tool lets you scan a website with multiple website reputation/blocklist services to check if the website is safe and legit or malicious. Check the online reputation of a website to better detect potentially malicious and scam websites.
Website scanner for suspicious and malicious URLs
Vous avez sécurisé tous vos appareils contre les virus et les malwares, mais que faire pour se prémunir contre les arnaques téléphoniques ? Voici un tour d’horizon des escroqueries les plus répandues, et quelques clés pour les repérer avant que le piège ne se referme sur vous. Et surtout, pour les contrer.
Cet article a été réalisé en collaboration avec Bitdefender
Ces appareils ne filtrent pas toujours l’information qu’ils reçoivent. Certains petits farceurs ont eu l’idée d’encoder la chaîne EICAR qui est utilisée pour tester les antivirus. Une idée simple, mais efficace.
Notre quotidien est de plus en plus rempli de codes-barres et de QR code. On les trouve sur les produits de supermarché, les paquets de livraison, les billets de train ou d’avion, les tickets de concert, les cartes de parking, etc. Et bien sûr aussi sur nos justificatifs de vaccination Covid-19. Et forcément, on est de plus en plus confronté à des lecteurs de codes.
Le hic, c’est que ces appareils ne filtrent pas toujours très bien l’information qu’ils reçoivent. Ainsi, à l’occasion de la conférence DEF CON 29, le hacker Richard Henderson a montré qu’il était possible de faire planter certains lecteurs en leur montrant un code QR qui encode la chaîne de caractères suivante :
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Ces 68 caractères sont utilisés dans l’industrie informatique pour tester le bon fonctionnement des antivirus. Dès qu’un tel logiciel tombe dessus, il pense qu’il est en présence d’un malware et va procéder à son élimination : mise en quarantaine, redémarrage, blocage logiciel, etc. Cela dépend du système et de la politique de sécurité sous-jacente. Généralement, cette chaîne est insérée dans un fichier appelé « fichier de test EICAR ». Mais rien n’interdit de l’intégrer sous un autre format, comme le code QR.
Symmetric key cryptography
Asymmetric cryptography
C'est une des plus grosses fuites de l'histoire : gigantesque en volume, dangereuse dans le détail des données, très facile à se procurer.
Difficile d’imaginer pire désastre. Mardi 19 janvier, l’entreprise de sécurité PSafe identifiait une fuite très inquiétante, puisqu’elle permettait d’accéder à plusieurs données critiques de plus de 220 millions de Brésiliens, soit plus que le total de la population (et pour cause : la base contient aussi des données de personnes décédées).
Quels sont les principaux risques de sécurité à prendre en compte lors de l'utilisation de clés USB et comment pouvez-vous atténuer les menaces liées ?
Is your browser safe against tracking?
Learn how identifiable you are on the Internet
Fingerprint collecting platform
Refusez les programmes de surveillance des données comme PRISM, XKeyscore et Tempora. Nous avons tous le droit à la vie privée dès maintenant en chiffrant nos communications et en mettant fin à notre dépendance à l
Trousse de sécurité - outils et tactiques de sécurité numérique
Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques
Have I Been Pwned? (HIBP) is a website that allows internet users to check if their personal data has been compromised by data breaches. The service collects and analyzes dozens of database dumps and pastes containing information about hundreds of millions of leaked accounts, and allows users to search for their own information by entering their username or email address. Users can also sign up to be notified if their email address appears in future dumps. The site has been widely touted as a valuable resource for internet users wishing to protect their own security and privacy. Have I Been Pwned? was created by security expert Troy Hunt on 4 December 2013.