Intel a décidé de ne pas patcher tous les processeurs contre les failles ZombieLoad et consorts. Côté Apple, cela concerne treize modèles d’ordinateurs, dont des MacBook Pro et des iMac.
Les attaques « ZombiLoad », « Fallout » et « Ridl » permettent d’accéder aux données traitées par un puce Intel indépendamment des privilèges d’accès. Et donc d’exfiltrer des informations sensibles.
Un bug dans le protocole Remote Desktop Protocol permet de pirater automatiquement et à distance ces deux systèmes. Autrement dit, il permet de créer des vers. Il est urgent de mettre à jour les systèmes.
Un bug dans le protocole Bluetooth Low Energy pourrait permettre à un attaquant d’accéder au compte Google d’un utilisateur ou de pirater son terminal de connexion.
D’après des messages échangés avec les pirates, ces derniers affirment détenir les codes source des logiciels de Symantec, McAfee et Trend Micro. Reste à savoir quel est le niveau de vérité de ces propos.
La géolocalisation d’utilisateurs iOS a été envoyée à un partenaire du réseau social. Si les conditions du bug semblent limitées, il n’empêche que Twitter a préféré avouer sa faute.
Il suffisait d’initier un appel VoIP pour provoquer l’installation de Pegasus, un logiciel d’espionnage particulièrement efficace, utilisé par les gouvernements et les forces de l’ordre dans le monde entier. Une mise à jour de la messagerie est disponible.
Le ransomware et ses dérivés continuent de se propager sur la Toile car le correctif de Microsoft n’a toujours pas été installé sur tous les systèmes.
Des capteurs d’audience commencent à être déployés au niveau des écrans publicitaires du métro parisien. Ils utilisent la récolte d’adresses MAC. 01net.com fait le point sur le fonctionnement de ce dispositif et sur la manière de l’éviter.
Un groupe de hackers aurait réussi à pirater les infrastructures de trois éditeurs américains. Il a récupéré 30 To de données confidentielles qu'il revend maintenant pour 300 000 dollars.