Mobile

L’attagging ou la roulette russe du QR code

Et hop, un nouveau terme dans le grand dictionnaire des attaques et autres maliciels : ATTACK + TAGGING = ATTAGGING ! L’idée est donc d’utiliser les QR Codes comme vecteur d’attaque des smartphones et de leur utilisateur, et de la même manière qu’avec…

Lire la suite

Mais que devient votre smartphone une fois perdu ou volé ?

Pour le savoir, nous avons volontairement perdu 50 smartphones, bourrés d’informations personnelles et professionnelles – fausses évidement, mais aussi équipés de moyens de surveillance à distance. Alors, que leur est-il arrivé, une fois trouvés ? C’était le but du projet : “Smartphone Honey Stick” ou “bâton…

Lire la suite

Quelles permissions va demander cette application ANDROID ?

Il me semble très utile et sécurisant de savoir quelles permissions une application Android (.APK) va demander lors de son installation, notamment si on n’en connaît pas précisément la provenance.

Lire la suite

Arnarque, Twitter et smartphone !

A voir sur le blog  Symantec Security Response, un exemple japonais de scam de Twitter sur smartphone : en un seul clic, l’utilisateur peut se retrouver pris au piège, après avoir cliqué un lien dans un tweet émanant a priori d’un compte très suivi. On…

Lire la suite

L’ISTR (Internet Security Threat Report) volume XVII est disponible !

Ce rapport ISTR (Internet Security Threat Report) met en évidence les principales tendances en matière de cyber-criminalité du 1er janvier au 31 décembre 2011. Cette année, le rapport révèle une baisse du nombre de vulnérabilités de 20 %, mais également une montée en flèche des attaques avec +81 %….

Lire la suite

GPS jamming…vous êtes perdus ?

En français, il s’agit dubrouillage de système Guidage Par Satellite(ou GPS). Il existe déjà de nombreux systèmes de brouillage à rayon d’action limité disponible sur le net, bien que la vente et l’utilisation en soit prohibées. A lire à ce propos des…

Lire la suite

Jeux olympiques 2012 : Les Français médaille d’or des connectés ?

Comme tous les grands événements planétaires, les Jeux Olympiques attirent l’attention du plus grand nombre, et donc également des plus malveillants…

Lire la suite

Le SMS qui tue…

Du déjà vu sous forme de mail depuis 2006 par le FBI, mais plus récent via SMS et envoyé récemment à des centaines d’australiens. On espère que personne ne sera tombé dans l’énoooorme panneau ! Texte complet : (Sum1 = someone) “Sum1 paid me to kill…

Lire la suite

“Call Cheater Lite” : il n’y a plus d’abonné…ni de vie privée !

Voici un bel exemple d’application mobile malveillante : CALL CHEATER LITE ! Disponible (mais plus maintenant) sur Google Play, cette application dérobe vos informations confidentielles et envoie des SMS…comment dire, loin !

Lire la suite

CYBERGEDDON, c’est pour bientôt !

Anthony E. Zuiker, le créateur visionnaire de la franchiseLes Experts, et son studio de production Dare to Pass, soutenus par la société Dolphin Digital Media, annoncent la date de diffusion mondiale de Cybergeddon, le nouveau blockbuster digital sur la cybercriminalité avec dans les…

Lire la suite