Piratage

Futura vous informe sur le monde complexe du piratage informatique. Explorez nos contenus pour comprendre les différentes formes de cyberattaques, les méthodes de protection et les enjeux liés à la sécurité informatique. Restez vigilant et informé sur les dernières menaces avec Futura.

Piratage : tous nos articles

Des escrocs ont mis en place une nouvelle arnaque visant les comptes Google. Désormais, ils utilisent une voix générée par intelligence artificielle pour se faire passer pour le service clients et tromper leurs victimes.

Tech

Technologie

Attention à cette nouvelle attaque sur Gmail qui utilise l'intelligence artificielle

actualité

14/10/2024

Le FBI vient de prendre le contrôle d’un botnet créé par un groupe de hackers liés au gouvernement chinois. Pendant quatre ans, ils auraient utilisé un malware pour infecter et contrôler plus de 260 000 appareils à travers le monde.

Tech

Technologie

Espionnage : comment un botnet géant chinois a infiltré des milliers d’appareils dans le monde

actualité

23/09/2024

Est-il vraiment impossible de pirater un appareil Apple ? C’est un sujet qui nous inquiète tous ! Comment faire pour éviter le piratage de nos ordinateurs, téléphones ou tout autre objet connecté ? Il paraît que les appareils Apple ne sont pas piratables, mais comment est-ce possible ?

Tech

Piratage

Les appareils Apple sont impossibles à pirater, vrai ou faux ?

question réponse

26/04/2024

Des chercheurs en cybersécurité ont mis au point une technique pour pirater les verrous Saflok utilisés dans des milliers d’hôtels à travers le monde. Cela représente trois millions de portes d’hôtel, et à ce jour à peine plus d’un tiers ont été mis à jour pour bloquer cette attaque.

Tech

Technologie

Des millions de portes d'hôtel ont une faille de sécurité qui peut être exploitée par des hackers !

actualité

01/04/2024

Les objets connectés sont réputés pour être faciles à pirater, même quand il s'agit de systèmes de sécurité domestiques. C'est pourquoi, la police de Los Angeles (LAPD) alerte sur un dispositif dangereux, mais très prisé des cambrioleurs qui a pour but de désactiver ces appareils intelligents : les brouilleurs Wi-Fi.

Maison

Domotique

La technique préférée des hackers pour désactiver vos systèmes de sécurité

actualité

24/03/2024

Les pirates chinois ont monté un botnet en piratant les routeurs Wifi de particuliers américains afin de faire croire à des attaques internes au territoire. © AkuAku, Adobe Stock

Tech

Cyberguerre

Les États-Unis mettent fin aux attaques massives d'un groupe de pirates chinois

brève

06/02/2024

L'année 2024 sera riche en événements internationaux : élections européennes, élections américaines, et surtout les Jeux olympiques 2024 à Paris. Une occasion en or pour les cybercriminels qui devraient en profiter pour passer à l'action.

Tech

Cybersécurité

Les JO 2024 pourraient donner lieu à une vague de cybercriminalité !

actualité

23/12/2023

Un hacker prétend avoir dérobé une base de données de 14 millions d’abonnés chez Free. © The Digital Artist, Pixabay

Tech

Cybersécurité

14 millions d’abonnés Free piratés : c’est faux selon l’opérateur

brève

15/09/2023

Une attaque man-in-the-middle intercepte les communications chiffrées entre deux parties à leur insu. © Nikoendres, Fotolia

Tech

Cybersécurité

Attaque man-in-the-middle

définition

17/06/2023

L’intelligence artificielle est un fantastique outil quand il est au service de la santé, la technologie ou l’astrophysique. Mais dans de mauvaises mains, elle peut aussi servir à des fins criminelles ou à la désinformation. Et le pire n’est pas toujours là où on croit.

Tech

Intelligence artificielle

Les 20 menaces les plus dangereuses de l’intelligence artificielle

question réponse

17/06/2023

Les Blackhat sont des hackeurs mal intentionnés. © geralt, Pixabay

Tech

Piratage

Blackhat

définition

02/05/2023

L’industriel Thales est parvenu à pirater un satellite de démonstration de l'ESA à l’occasion d’un exercice de cybersécurité. Ce piratage montre où sont les failles de sécurité dans un contexte de guerre spatiale grandissante.

Sciences

Astronautique

Le piratage d’un satellite européen montre ses failles

actualité

26/04/2023

Aux États-Unis, le FBI met en garde contre l’utilisation des bornes de recharge publiques. Elles sont utilisées pour pirater les smartphones et autres appareils. ©  L.Mendizabal, Adobe Stock

Tech

Piratage

Attention aux bornes de recharge publiques et gratuites pour smartphones

brève

12/04/2023

Les feux de signalisation en Allemagne souffrent d’une faille de sécurité dans une technologie vieille de 40 ans. Des experts ont démontré qu’une simple radio reliée à un ordinateur permet à n’importe qui de semer le chaos en manipulant les feux.

Tech

Cybersécurité

En Allemagne, des pirates peuvent prendre la main sur les feux de signalisation

actualité

21/12/2022

Un pirate russo-canadien a été arrêté au Canada le 26 octobre. Il appartiendrait à plusieurs groupes de hackers et serait l’un des auteurs du rançongiciel Lockbit, utilisé pour voler les données et paralyser les systèmes informatiques de grandes entreprises et même d’hôpitaux partout dans le monde, y compris en France.

Tech

Cybersécurité

Cybercriminalité : le cerveau derrière Lockbit enfin arrêté !

actualité

17/11/2022

Mordechai Guri, un chercheur israélien prolifique, vient de publier deux nouvelles techniques pour exfiltrer des informations depuis des ordinateurs déconnectés de tout réseau. Ce spécialiste de l’air gap utilise cette fois des ultrasons et un gyroscope pour la première attaque, et les diodes de la carte réseau pour la seconde.

Tech

Cybersécurité

Comment pirater un ordinateur sans connexion ni câble

actualité

27/08/2022

Le piratage de webcams est devenu monnaie courante. Les hackers prennent le contrôle de la caméra à l’insu des utilisateurs. Il est important de se protéger de ces programmes malveillants afin de ne pas devenir victime d’un piratage. Pour mieux comprendre les différentes techniques de piratage et renforcer votre sécurité, vous trouverez dans cet article de nombreuses informations pour apprendre à pirater une webcam à distance. Vous pourrez ainsi vous prémunir contre les intrusions.

Tech

Multimédia

Comment pirater une webcam à distance ?

question réponse

26/08/2022

Un chercheur en sécurité a réussi à faire tourner le jeu Doom sur l’écran d’un tracteur John Deere. Pour y parvenir, il a dû pirater le cœur du système Linux du tracteur.

Tech

Piratage

Hack : comment jouer à Doom sur un tracteur

actualité

16/08/2022

Microsoft vient de publier les détails d’une campagne de phishing de grande ampleur. Grâce à un serveur proxy, les pirates peuvent voler les cookies de session, puis accéder à la messagerie des victimes pour commettre des fraudes sur les paiements.

Tech

Cybersécurité

Phishing : une attaque contourne l’authentification à deux facteurs

actualité

15/07/2022

Microsoft a publié un rapport avertissant de nouvelles techniques utilisées par les pirates pour cacher leurs scripts sur les sites compromis. Ils utilisent notamment l’encodage en base 64 pour masquer le chargement de fichiers externes et donner à leur code un air inoffensif.

Tech

Cybersécurité

Les pirates améliorent leur technique de piratage des cartes bancaires, avertit Microsoft

actualité

25/05/2022

Microsoft a reconnu le piratage de près de 40 Go de données confidentielles et c'est un jeune Anglais qui serait le leader de Lapsus$, un collectif qui a déjà piraté les serveurs de Samsung, nVidia ou encore Ubisoft. Plus attirés par la gloire que par l'argent, ces hackers ne sont pas très discrets...

Tech

Piratage

Microsoft victime d'une cyberattaque massive menée par un ado

actualité

26/03/2022

La Russie craint les conséquences des sanctions contre le pays dans le secteur informatique. De nombreuses grandes entreprises ont annoncé leur retrait du pays, empêchant ainsi l’achat de logiciels indispensables. La solution ? Le piratage.

Tech

Logiciels

Le piratage de logiciels sera bientôt légal en Russie !

actualité

10/03/2022

Une cyberattaque vise à nuire à la victime au moyen du réseau informatique. © Oleksiin, Adobe Stock

Tech

Piratage

Cyberattaque

définition

10/02/2022

Coup sur coup, le groupe de hackers qui tire son nom du ransomware Lockbit 2.0 a revendiqué des attaques contre la mairie de Saint-Cloud et surtout contre le ministère de la Justice. Il menace de dévoiler des documents sensibles si la rançon n’est pas réglée le 10 février.

Tech

Cybersécurité

Qui est Lockbit 2.0, le groupe de hackers qui revendique l'attaque contre le ministère de la Justice ?

actualité

28/01/2022

Sans les montrer, Kyïv (Kiev) affirme avoir des preuves que la Russie est l’auteur des cyberattaques contre ses sites gouvernementaux. Selon Microsoft, cette attaque, sous la forme d’un malware déguisé en ransomware, serait bien plus importante et toucherait de nombreuses agences et organisations gouvernementales ukrainiennes.

Tech

Guerre du futur

Cyberattaque : l'Ukraine accuse la Russie

actualité

17/01/2022

Cette année, des milliards d’actifs en cryptomonnaies ont été volés sur les plateformes de trading. Les « coups » à plus de 10 millions d’euros deviennent légion. Entre vulnérabilités, principes philosophiques des plateformes, argent facile et difficultés des forces de l’ordre, l’avenir du piratage se tourne résolument vers les cryptos.

Tech

Cryptomonnaie

Le vol de cryptomonnaies, futur « sport de masse » des hackers

actualité

20/12/2021

De septembre à novembre, le groupe de pirates Karakurt a frappé 40 entreprises en procédant à l’extorsion de données sensibles. Leur méthode est particulière puisqu’ils ne viennent pas implanter de charge virale. Ils se terrent le temps nécessaire dans le réseau pour mettre la main sur les informations les plus confidentielles.

Tech

Cybersécurité

Karakurt, le groupe de hackers qui fait trembler Internet

actualité

17/12/2021

Microsoft a pris le contrôle de nombreux sites Web utilisés par un groupe de hackers soutenu par le gouvernement chinois. Ils permettaient de mener des attaques pour cyberespionner des organisations dans 29 pays, dont les États-Unis.

Tech

Cybersécurité

Microsoft marque un point dans sa lutte contre les pirates soutenus par la Chine

actualité

07/12/2021

Que ce soit pour l’accès à Facebook, à Amazon, à votre compte bancaire, à votre portefeuille de cryptomonnaies, l’authentification à deux facteurs est vitale ! Il est bon de l’activer chaque fois que cela est possible et mieux encore, d’activer une authentification renforcée si elle est disponible.

Tech

Piratage

Pourquoi faut-il activer l’authentification à deux facteurs ?

question réponse

30/11/2021

Des milliers de YouTubeurs se font pirater et usurper leurs comptes par la très classique méthode du phishing via e-mail. L’objectif : diffuser des contenus liés à des escroqueries aux cryptomonnaies en touchant le maximum d’individus.

Tech

Cybersécurité

Les dessous du piratage de milliers de Youtubeurs

actualité

24/10/2021

En exploitant les données des satellites Starlink, des chercheurs ont réussi à se localiser à sept mètres près, le tout sans aucune intervention du satellite lui-même. À terme, ce système pourrait permettre de construire un véritable système de navigation autonome, accessible à tous et entièrement gratuit.

Tech

Piratage

Des chercheurs créent leur propre système de GPS en piratant des satellites

actualité

07/10/2021

En Israël, des chercheurs de l’Université Ben Gurion sont parvenus à collecter des données par la voie des ondes à partir du champ électromagnétique émis par les câbles Ethernet d’un réseau.

Tech

Cybersécurité

Le piratage sans fil et sans Internet, c'est possible !

actualité

06/10/2021

Une base de données de 187 gigaoctets mise en vente en juin s’échange désormais via Telegram. Elle contient les informations publiques de la grande majorité des utilisateurs LinkedIn, ainsi que des informations privées.

Tech

Piratage

LinkedIn : les pirates publient les données de 700 millions d’utilisateurs

actualité

24/09/2021

Ce câble USB, ou Lightning, à l'allure innocente a été conçu par un pirate. Il enferme un mini module Wi-Fi et une charge utile permettant de dérober les données d'un mobile ou d'un ordinateur. Il est commercialisé et coûte moins de 200 dollars.

Tech

Cybersécurité

Ce câble USB-C peut voler vos données !

actualité

03/09/2021

Alors que les distributeurs de billets de banque avec lecteur sans contact débarquent en France, un expert est parvenu à « planter » un DAB via la puce NFC de son smartphone Android. Explications.

Tech

Sécurité

Des failles de sécurité dans les distributeurs d'argent sans contact

actualité

03/07/2021

Les cybercriminels ne se résument pas à quelques groupes de hackers très spécialisés avec des techniques secrètes. Tout un marché parallèle et très organisé existe sur le dark Web où non seulement vos informations personnelles sont revendues, mais de nombreux guides existent pour apprendre aux débutants à pirater des comptes ou voler des données.

Tech

Cybersécurité

Quelles données se vendent sur le dark Web ?

question réponse

11/06/2021

Electronic Arts a confirmé que des pirates s'étaient introduits sur leurs serveurs. Les hackers n'ont pas touché aux données personnelles des joueurs, mais se sont emparés de près de 800 Go de code utilisé pour créer les jeux vidéo les plus populaires actuels.

Tech

Internet

Des pirates volent les secrets de FIFA 2021 et Battlefield

actualité

11/06/2021

Des chercheurs ont mis au point un processeur capable de changer sa propre microarchitecture à la volée afin de bloquer les attaques des hackers. Une approche qui ne résout pas les failles logicielles, mais empêche les pirates de les exploiter.

Tech

Cybersécurité

Pour contrer les attaques, ce super processeur change de forme

actualité

21/05/2021

Pas besoin de malware ou de faille... Des experts ont réussi à pirater des comptes Web populaires protégés par un système d’authentification à double facteur simplement grâce à un numéro de téléphone recyclé.

Tech

Sécurité

Des comptes Internet ont été piratés via un numéro de téléphone recyclé

actualité

05/05/2021

Depuis 2019, AirDrop, le système d’échange entre appareils Apple, souffre d’une faille qui permet de collecter le numéro de téléphone et l’e-mail des interlocuteurs. Quelque 1,5 milliard d'utilisateurs sont toujours concernés par cette faille qu’Apple semble ignorer.

Tech

Cybersécurité

Apple : la fonction AirDrop met en danger plus d'un milliard d'appareils de la marque

actualité

26/04/2021

Lors du concours de hacking Pwn2Own, deux experts ont découvert trois failles dans le service de visio Zoom. Elles peuvent permettre à un interlocuteur de prendre l’ordinateur à distance, sans aucune action de son propriétaire.

Tech

Sécurité

Ces graves failles de sécurité dans Zoom permettraient de prendre le contrôle de votre ordinateur

actualité

12/04/2021

Il y a une semaine, les serveurs d'Acer ont été attaqués, et des pirates ont publié des images de documents très confidentiels. Si la marque veut récupérer ses fichiers et stopper les fuites, les hackers réclament 50 millions de dollars. C'est un record, et elle pourrait doubler si la marque taïwanaise ne s'exécute pas.

Tech

Cybersécurité

Des pirates réclament une rançon record de 50 millions de dollars à Acer

actualité

22/03/2021

Une société de surveillance se dit capable de localiser n'importe quel véhicule dans le monde, soit 15 milliards de données liées à des millions de véhicules en circulation ! Elle propose de vendre ce service à l'armée américaine.

Tech

Voiture

Attention, on peut suivre votre voiture à la trace dans n'importe quel pays...

actualité

18/03/2021

L’intelligence artificielle a permis des avancées dans le domaine de la santé, la recherche et l'industrie. Mais dans de mauvaises mains, elle peut aussi servir à des fins criminelles ou à la désinformation.

Tech

Intelligence artificielle

Les 10 menaces les plus dangereuses de l'intelligence artificielle

actualité

07/03/2021

Ce malware vous propose de gagner un mobile simplement en installant une application via WhatsApp, c'est un piège.

Tech

Smartphone

Un malware s'attaque à WhatsApp sous Android

actualité

27/01/2021

Après avoir visé des milliers d’entreprises avec une campagne de phishing, des hackers ont oublié de protéger les données recueillies qui ont été indexées par Google. Au total plus d’un millier de comptes Microsoft Office 365 professionnels ont été exposés sur le Web.

Tech

Cybersécurité

Une base de données d’e-mails et de mots de passe piratés disponible dans Google

actualité

22/01/2021

Un pirate a réussi à prendre le contrôle d’une cage de chasteté connectée qui bloque toute érection. Pour libérer le pénis de son entrave, il réclame une rançon.

Tech

Piratage

Un hacker s'en prend aux... ceintures de chasteté électroniques

actualité

13/01/2021

De nombreux Américains ont découvert avec horreur que quelqu’un les épiait à travers leur caméra de surveillance Ring. À cause d’une sécurité insuffisante, des pirates ont pu accéder au flux vidéo et utiliser les haut-parleurs intégrés pour lancer menaces et insultes. Une action collective a été lancée aux États-Unis contre la filiale d’Amazon qui rejette la faute sur les victimes.

Tech

Cybersécurité

Amazon Ring : de multiples piratages des caméras signalés

actualité

28/12/2020

Nos articles les plus populaires

Piratage

Exploration de la catégorie Piratage sur Futura : comprendre les enjeux et les préventions

La catégorie Piratage sur Futura est un espace dédié à l'analyse approfondie des enjeux liés à la sécurité informatique. Découvrez comment les cyberattaques évoluent, les menaces qui pèsent sur la cybersphère, et les moyens de se prémunir contre ces attaques numériques toujours plus sophistiquées.

Les nouvelles frontières de la cybercriminalité : risques et vulnérabilités

Futura explore les facettes obscures du piratage informatique, mettant en lumière les techniques employées par les cybercriminels pour compromettre la sécurité des données. Des attaques de phishing aux logiciels malveillants, en passant par les ransomwares, découvrez les risques qui planent sur la toile et comprenez comment ils peuvent impacter aussi bien les particuliers que les entreprises.

Les données personnelles, devenues une monnaie d'échange virtuelle, sont au cœur des préoccupations. Comment les pirates exploitent-ils ces informations ? Futura décrypte les vulnérabilités les plus fréquemment ciblées et propose des conseils pratiques pour renforcer votre cybersécurité.

Stratégies de défense et prévention : protéger l'Invisible

Face à ces défis, Futura explore également les stratégies de défense et les moyens de prévention. Des antivirus aux techniques d'authentification avancées, découvrez comment les individus et les organisations peuvent renforcer leur posture de sécurité. Apprenez à reconnaître les signaux d'alerte, à adopter des bonnes pratiques et à contribuer à la construction d'un espace numérique plus sûr.

En conclusion, la catégorie Piratage sur Futura vous invite à plonger dans les méandres de la cybercriminalité moderne. À travers des analyses approfondies et des conseils pratiques, chaque article vise à renforcer votre compréhension des enjeux liés à la sécurité informatique et à vous armer contre les menaces émergentes.