Le Journal du hack

Le Journal du hack Des news, logiciels et tendances 100% sécurité informatique, hacking et nouvelles technologies. De Tout le contenu est Open source .
(22)

La rédaction n'est pas responsable des textes , des photos et illustrations qui engagent la seule responsabilité de leurs auteurs !

Payer la rançon, c’est toujours une mauvaise idée. ;-)
25/04/2024

Payer la rançon, c’est toujours une mauvaise idée. ;-)

La dernière cyberattaque orchestrée par BlackCat a fait trembler le monde de la santé aux États-Unis. Cette attaque d’envergure illustre à merveille pourquoi il ne faut surtout pas payer la rançon exigée par les cybercriminels. On fait le point sur l’affaire. En février 2024, les hackers...

Cette explosion des attaques en France s’explique notamment par l’approche des Jeux Olympiques de 2024.
23/04/2024

Cette explosion des attaques en France s’explique notamment par l’approche des Jeux Olympiques de 2024.

Les fuites de données se multiplient en France. D’après une étude, les divulgations d’informations personnelles ont d’ailleurs explosé au cours du premier trimestre de 2024. Des données concernant quatre millions de comptes ont été partagées sur la toile. D’après une étude menée p...

Des cybercriminels turcs ont pris le contrôle d’un site du gouvernement pour faire passer un message aux autorités franç...
20/04/2024

Des cybercriminels turcs ont pris le contrôle d’un site du gouvernement pour faire passer un message aux autorités françaises et aux individus provenant de la Turquie.

Une nouvelle cyberattaque a été répertoriée en France. Des cybercriminels turcs ont pris le contrôle d’un site du gouvernement pour faire passer un message aux autorités françaises et aux individus provenant de la Turquie. Le site du Conseil de l’emploi, des revenus et de la cohésion soc...

Les attaques par injection d'invites par le biais de contenus empoisonnés constituent un risque majeur pour la sécurité,...
19/04/2024

Les attaques par injection d'invites par le biais de contenus empoisonnés constituent un risque majeur pour la sécurité, car un attaquant qui procède ainsi peut potentiellement donner des ordres au système d'IA...

Afin de produire des résultats qui seraient normalement filtrés et refusés Microsoft a découvert une nouvelle méthode pour jailbreaker les outils d'intelligence artificielle (IA) de type grand modèle de langage (LLM). La méthode "Crescendo" se sert d'une série d'invites en apparence inoffens...

Le malware est conçu pour voler les documents stockés sur un iPhone et des fichiers partagés à partir d’applications de ...
18/04/2024

Le malware est conçu pour voler les documents stockés sur un iPhone et des fichiers partagés à partir d’applications de messagerie telles que WeChat et Telegram.

Un logiciel espion a été repéré sur certains iPhone. Peu après qu’Apple a tiré la sonnette d’alarme, des experts en sécurité ont pu remonter jusqu’à l’identité du virus. Il s’agit d’un redoutable spyware qui pourrait venir de Chine… Il y a quelques jours, Apple a mis en garde...

Les pixels transfèrent les données vers des sites du monde entier, y compris la Chine et la Russie, souvent avant que le...
14/04/2024

Les pixels transfèrent les données vers des sites du monde entier, y compris la Chine et la Russie, souvent avant que les utilisateurs n'aient la possibilité d'accepter les cookies...

Que l'app soit supprimée ou non, selon un rapport TikTok, l’application de partage de vidéos très populaire, est sous les feux des projecteurs en raison de ses pratiques de collecte de données. Alors que certains l’adorent pour sa créativité et son contenu divertissant, d’autres s’inqu...

Score CVSS de 10.0 et permet à un attaquant d'exécuter des commandes shell arbitraires...
12/04/2024

Score CVSS de 10.0 et permet à un attaquant d'exécuter des commandes shell arbitraires...

Mais elle affecte également Erlang, Go, Haskell, Java, Node.js, PHP, Python et Ruby Une faille de sécurité critique, baptisée "BatBadBut", a été découverte entre autres dans la bibliothèque standard Rust, affectant toutes les versions antérieures à 1.77.2 sous Windows. La vulnérabilité, ...

Il est possible de conclure que les données seront utilisées pour former le système d'intelligence artificielle derrière...
12/04/2024

Il est possible de conclure que les données seront utilisées pour former le système d'intelligence artificielle derrière Siri et autres...

Et il est difficile d'y mettre fin Il est plus difficile que prévu de protéger ses données contre Apple. Une nouvelle étude montre que les applications par défaut collectent des données même lorsqu'elles sont censées être désactivées, et qu'il est difficile d'y mettre fin. "Confidentialit...

Google avait précédemment indiqué "qu'il était impossible d'identifier les données de navigation privée...
04/04/2024

Google avait précédemment indiqué "qu'il était impossible d'identifier les données de navigation privée...

Après avoir fait l'objet de poursuites judiciaires Google s'engage à supprimer les données utilisateur qu'il a secrètement collectées lors des sessions de navigation en mode Incognito. On sait depuis un certain temps que le mode Incognito de Chrome est loin d'être aussi privé que beaucoup le ...

ChatGPT peut facilement effectuer une analyse approfondie de la cible et peut ensuite identifier les vulnérabilités et l...
30/03/2024

ChatGPT peut facilement effectuer une analyse approfondie de la cible et peut ensuite identifier les vulnérabilités et les activités de cybercriminalité dans un système.

Les tests de pénétration explorent les avantages, les défis et les risques associés aux applications de cybersécurité Des chercheurs ont utilisé l'IA générative pour des tests de pénétration pour trouver les points faibles d'un système. Selon l'étude, ChatGPT s'avère efficace dans les ...

Cette faille, présente dans les puces Apple M1, M2 et M3, ne peut être corrigée par une mise à jour logicielle car elle ...
26/03/2024

Cette faille, présente dans les puces Apple M1, M2 et M3, ne peut être corrigée par une mise à jour logicielle car elle est présente dans le silicium lui-même.

Elle ne peut être corrigée par une mise à jour logicielle car elle est présente dans le silicium Une vulnérabilité récemment découverte dans la série de puces M d’Apple permet aux attaquants d’extraire des clés secrètes des Mac lorsqu’ils effectuent des opérations cryptographiques ...

Le ver peut potentiellement voler des données et déployer des logiciels malveillants en exploitant des failles dans des ...
11/03/2024

Le ver peut potentiellement voler des données et déployer des logiciels malveillants en exploitant des failles dans des systèmes d'IA générative...

Le ver peut déployer des logiciels malveillants en exploitant des failles dans des systèmes Des chercheurs ont développé un ver d'IA générative, baptisé Morris II, capable de se propager d'un système à l'autre. Cette avancée soulève des inquiétudes quant à la sécurité des écosystème...

Le virus a apparemment exploité deux vulnérabilités découvertes dans le code de ConnectWise ScreenConnect, un logiciel d...
01/03/2024

Le virus a apparemment exploité deux vulnérabilités découvertes dans le code de ConnectWise ScreenConnect, un logiciel de support à distance.

https://lejournalduhack.com/lockbit-est-deja-de-retour-le-gang-de-pirates-multiplie-les-attaques/

Lockbit est loin d’être mort. Seulement quelques jours après l’opération de police qui a décimé une partie de son infrastructure, le gang spécialisé dans les ransomwares a repris ses activités. Les pirates revendiquent déjà une dizaine de victimes… La semaine dernière, une opératio...

Le cryptage BitLocker est brisé en moins d'une minute en utilisant Raspberry Pi Pico à 5 $.
07/02/2024

Le cryptage BitLocker est brisé en moins d'une minute en utilisant Raspberry Pi Pico à 5 $.

In this video we will use a hardware attack to bypass TPM-based Bitlocker encryption as used on most Microsoft Windows devices.Questions:- Does this work on ...

Des pirates informatiques ont compromis le réseau de Microsoft en exploitant un ancien compte de test doté de privilèges...
07/02/2024

Des pirates informatiques ont compromis le réseau de Microsoft en exploitant un ancien compte de test doté de privilèges administratifs.

https://lejournalduhack.com/un-compte-de-test-microsoft-pirate-sest-vu-attribuer-des-privileges-dadministrateur/

Qu'en pensez-vous ?

Des pirates informatiques, appartenant au groupe Midnight Blizzard lié au renseignement russe, ont compromis le réseau de Microsoft en exploitant un ancien compte de test doté de privilèges administratifs. Les pirates ont utilisé la technique de « password spraying » pour accéder à ce compt...

Si Caesars a choisi de payer la rançon, MGM a décidé de ne pas payer, suivant les conseils du FBI.
17/01/2024

Si Caesars a choisi de payer la rançon, MGM a décidé de ne pas payer, suivant les conseils du FBI.

Caesars Entertainment et MGM Resorts semblent ont été ciblées par des groupes de cybercriminels connus. ALPHV, également connu sous le nom de Black Cat, a revendiqué l’attaque contre MGM, tandis qu’un groupe affilié, qui se fait appeler Scattered Spider, a attaqué Caesars. Caesars a admis...

Les responsables de ces hôpitaux ont refusé de payer les rançons, mais les pirates auraient commencé à s'en prendre dire...
09/01/2024

Les responsables de ces hôpitaux ont refusé de payer les rançons, mais les pirates auraient commencé à s'en prendre directement aux patients eux-mêmes.

Computer security and hacking concept. Ransomware virus has encrypted data in laptop. Hacker is offering key to unlock encrypted data for money.

Adresse

Dakar
19

Notifications

Soyez le premier à savoir et laissez-nous vous envoyer un courriel lorsque Le Journal du hack publie des nouvelles et des promotions. Votre adresse e-mail ne sera pas utilisée à d'autres fins, et vous pouvez vous désabonner à tout moment.

Contacter L'entreprise

Envoyer un message à Le Journal du hack:

Vidéos

Partager

Our Story

Retrouvez toutes les News, logiciels et tendances 100% sécurité informatique, Hacking et nouvelles technologies. Des sujets clairs et pratiques pour décrypter l'info, se protéger et tout savoir sur les dernières techniques de Hacking.

Entreprises De Médias á proximité



Tu pourrais aussi aimer