Le Journal du hack
Entreprises De Médias á proximité
Cité Soprim
Point Rue
Citê Lobatt Fall en Face Technopole
Hlm 5 N
Mamelle
Pikine Yeumbeul
Dakar Westfoire Lot 4 Sipres
28
Dagana
Sicap Sacré-Cœur
Pikine Tally Boumack/Villa
0021
Tu pourrais aussi aimer
Des news, logiciels et tendances 100% sécurité informatique, hacking et nouvelles technologies. De Tout le contenu est Open source .
La rédaction n'est pas responsable des textes , des photos et illustrations qui engagent la seule responsabilité de leurs auteurs !
Payer la rançon, c’est toujours une mauvaise idée. ;-)
Ransomware : la dernière attaque de BlackCat prouve qu’il ne faut pas payer la rançon - Le Journal du Hack La dernière cyberattaque orchestrée par BlackCat a fait trembler le monde de la santé aux États-Unis. Cette attaque d’envergure illustre à merveille pourquoi il ne faut surtout pas payer la rançon exigée par les cybercriminels. On fait le point sur l’affaire. En février 2024, les hackers...
Cette explosion des attaques en France s’explique notamment par l’approche des Jeux Olympiques de 2024.
Les fuites de données s’enchaînent en France : 4 millions de comptes ont déjà été touchés en 2024 - Le Journal du Hack Les fuites de données se multiplient en France. D’après une étude, les divulgations d’informations personnelles ont d’ailleurs explosé au cours du premier trimestre de 2024. Des données concernant quatre millions de comptes ont été partagées sur la toile. D’après une étude menée p...
Des cybercriminels turcs ont pris le contrôle d’un site du gouvernement pour faire passer un message aux autorités françaises et aux individus provenant de la Turquie.
Nouvelle cyberattaque contre la France : des hackers turcs ont piraté un site du gouvernement - Le Journal du Hack Une nouvelle cyberattaque a été répertoriée en France. Des cybercriminels turcs ont pris le contrôle d’un site du gouvernement pour faire passer un message aux autorités françaises et aux individus provenant de la Turquie. Le site du Conseil de l’emploi, des revenus et de la cohésion soc...
Les attaques par injection d'invites par le biais de contenus empoisonnés constituent un risque majeur pour la sécurité, car un attaquant qui procède ainsi peut potentiellement donner des ordres au système d'IA...
La méthode “Crescendo” permet de jailbreaker l’IA de type LLM, en utilisant des invites en apparence inoffensives - Le Journal du Hack Afin de produire des résultats qui seraient normalement filtrés et refusés Microsoft a découvert une nouvelle méthode pour jailbreaker les outils d'intelligence artificielle (IA) de type grand modèle de langage (LLM). La méthode "Crescendo" se sert d'une série d'invites en apparence inoffens...
Le malware est conçu pour voler les documents stockés sur un iPhone et des fichiers partagés à partir d’applications de messagerie telles que WeChat et Telegram.
Mystérieuse cyberattaque contre l’iPhone : l’identité du malware espion a été découverte - Le Journal du Hack Un logiciel espion a été repéré sur certains iPhone. Peu après qu’Apple a tiré la sonnette d’alarme, des experts en sécurité ont pu remonter jusqu’à l’identité du virus. Il s’agit d’un redoutable spyware qui pourrait venir de Chine… Il y a quelques jours, Apple a mis en garde...
La nouvelle faille, répertoriée sous le nom de CVE-2024-2201, permet à des attaquants non authentifiés de lire des données de mémoire arbitraires...
https://lejournalduhack.com/la-nouvelle-attaque-spectre-v2-touche-les-systemes-linux-equipes-de-processeurs-intel/
Les pixels transfèrent les données vers des sites du monde entier, y compris la Chine et la Russie, souvent avant que les utilisateurs n'aient la possibilité d'accepter les cookies...
L’envers du décor de TikTok : Quelles données collecte-t-il réellement ? TikTok récupère vos données même si vous n’avez jamais utilisé l’application - Le Journal du Hack Que l'app soit supprimée ou non, selon un rapport TikTok, l’application de partage de vidéos très populaire, est sous les feux des projecteurs en raison de ses pratiques de collecte de données. Alors que certains l’adorent pour sa créativité et son contenu divertissant, d’autres s’inqu...
Score CVSS de 10.0 et permet à un attaquant d'exécuter des commandes shell arbitraires...
Une faille de sécurité critique, baptisée “BatBadBut”, a été découverte dans la bibliothèque standard Rust - Le Journal du Hack Mais elle affecte également Erlang, Go, Haskell, Java, Node.js, PHP, Python et Ruby Une faille de sécurité critique, baptisée "BatBadBut", a été découverte entre autres dans la bibliothèque standard Rust, affectant toutes les versions antérieures à 1.77.2 sous Windows. La vulnérabilité, ...
Il est possible de conclure que les données seront utilisées pour former le système d'intelligence artificielle derrière Siri et autres...
Il est plus difficile que prévu d’empêcher Apple d’accéder à vos données, les applications par défaut collectent des données même lorsqu’elles sont désactivées - Le Journal du Hack Et il est difficile d'y mettre fin Il est plus difficile que prévu de protéger ses données contre Apple. Une nouvelle étude montre que les applications par défaut collectent des données même lorsqu'elles sont censées être désactivées, et qu'il est difficile d'y mettre fin. "Confidentialit...
Google avait précédemment indiqué "qu'il était impossible d'identifier les données de navigation privée...
Google accepte de supprimer les données des utilisateurs qu’il a secrètement collectées à partir des sessions de navigation en mode Incognito - Le Journal du Hack Après avoir fait l'objet de poursuites judiciaires Google s'engage à supprimer les données utilisateur qu'il a secrètement collectées lors des sessions de navigation en mode Incognito. On sait depuis un certain temps que le mode Incognito de Chrome est loin d'être aussi privé que beaucoup le ...
En appliquant certaines techniques courantes de jailbreaking, Grok renvoie volontiers des instructions sur la manière de commettre des crimes.
https://lejournalduhack.com/vulnerabilites-des-chatbots-ia-grok-delon-musk-obtient-la-pire-note-en-matiere-de-securite-parmi-les-llm-les-plus-populaires
ChatGPT peut facilement effectuer une analyse approfondie de la cible et peut ensuite identifier les vulnérabilités et les activités de cybercriminalité dans un système.
L’IA générative pour les tests d’intrusion : le bon, le mauvais et le laid - Le Journal du Hack Les tests de pénétration explorent les avantages, les défis et les risques associés aux applications de cybersécurité Des chercheurs ont utilisé l'IA générative pour des tests de pénétration pour trouver les points faibles d'un système. Selon l'étude, ChatGPT s'avère efficace dans les ...
Cette faille, présente dans les puces Apple M1, M2 et M3, ne peut être corrigée par une mise à jour logicielle car elle est présente dans le silicium lui-même.
Une vulnérabilité non corrigée dans la puce d’Apple permet d’extraire des clés de chiffrement des Mac - Le Journal du Hack Elle ne peut être corrigée par une mise à jour logicielle car elle est présente dans le silicium Une vulnérabilité récemment découverte dans la série de puces M d’Apple permet aux attaquants d’extraire des clés secrètes des Mac lorsqu’ils effectuent des opérations cryptographiques ...
Le modèle GPT-4 d'OpenAI pouvait pirater 73 % des sites web...
https://lejournalduhack.com/des-chercheurs-ont-decouvert-que-le-modele-dia-gpt-4-dopenai-est-capable-de-pirater-des-sites-web-et-de-voler-des-informations-dans-des-bases-de-donnees-en-ligne-sans-aide-humaine/
Les attaquants peuvent rassembler assez d'informations pour récupérer les frappes ou les clés de chiffrement des processeurs, les cookies du navigateur du trafic HTTPS...
https://lejournalduhack.com/les-pirates-peuvent-lire-les-conversations-privees-avec-les-assistants-dia-meme-lorsquelles-sont-chiffrees/
Il s'agit d'un groupe de pirates hautement qualifiés parrainés par l'État russe et qui sont à l'origine de l'intrusion dans les systèmes de SolarWinds il y a quelques années...
https://lejournalduhack.com/microsoft-affirme-que-des-pirates-informatiques-russes-ont-vole-son-code-source-apres-avoir-espionne-ses-dirigeants/
Le ver peut potentiellement voler des données et déployer des logiciels malveillants en exploitant des failles dans des systèmes d'IA générative...
Des chercheurs créent des « vers » d’IA, baptisé Morris II, capables de se propager d’un système à l’autre - Le Journal du Hack Le ver peut déployer des logiciels malveillants en exploitant des failles dans des systèmes Des chercheurs ont développé un ver d'IA générative, baptisé Morris II, capable de se propager d'un système à l'autre. Cette avancée soulève des inquiétudes quant à la sécurité des écosystème...
Le virus a apparemment exploité deux vulnérabilités découvertes dans le code de ConnectWise ScreenConnect, un logiciel de support à distance.
https://lejournalduhack.com/lockbit-est-deja-de-retour-le-gang-de-pirates-multiplie-les-attaques/
Lockbit est déjà de retour : le gang de pirates multiplie les attaques - Le Journal du Hack Lockbit est loin d’être mort. Seulement quelques jours après l’opération de police qui a décimé une partie de son infrastructure, le gang spécialisé dans les ransomwares a repris ses activités. Les pirates revendiquent déjà une dizaine de victimes… La semaine dernière, une opératio...
En combinant ces informations, il est théoriquement possible de remonter jusqu’à l’identité d’un internaute.
https://lejournalduhack.com/avast-ecope-dune-lourde-amende-lantivirus-a-vendu-vos-donnees-de-navigation/
Grâce à la brèche, un pirate peut s’emparer de votre ordinateur pour voler ou détruire vos données.
https://lejournalduhack.com/microsoft-outlook-une-faille-critique-a-ete-decouverte-installez-la-mise-a-jour/
Il est souvent utilisé pour des tests de pénétration et pour explorer les systèmes sans fil et les technologies embarquées.
https://lejournalduhack.com/utilise-pour-voler-des-voitures-le-flipper-zero-risque-linterdiction-au-canada-et-ailleurs/
Ne tapez rien dans Gemini, la famille d'applications GenAI de Google, qui soit incriminant...
https://lejournalduhack.com/gemini-google-sauvegarde-par-defaut-vos-conversations-avec-son-chatbot-ia-separement-pendant-des-annees/
Le cryptage BitLocker est brisé en moins d'une minute en utilisant Raspberry Pi Pico à 5 $.
Breaking Bitlocker - Bypassing the Windows Disk Encryption In this video we will use a hardware attack to bypass TPM-based Bitlocker encryption as used on most Microsoft Windows devices.Questions:- Does this work on ...
Des pirates informatiques ont compromis le réseau de Microsoft en exploitant un ancien compte de test doté de privilèges administratifs.
https://lejournalduhack.com/un-compte-de-test-microsoft-pirate-sest-vu-attribuer-des-privileges-dadministrateur/
Qu'en pensez-vous ?
Un compte de test Microsoft piraté s’est vu attribuer des privilèges d’administrateur – Le Journal du Hack Des pirates informatiques, appartenant au groupe Midnight Blizzard lié au renseignement russe, ont compromis le réseau de Microsoft en exploitant un ancien compte de test doté de privilèges administratifs. Les pirates ont utilisé la technique de « password spraying » pour accéder à ce compt...
La machine de surveillance omniprésente qui a été développée pour la publicité numérique permet désormais directement la surveillance de masse par les gouvernements.
https://lejournalduhack.com/patternz-peut-espionner-des-milliards-de-personnes-via-leurs-telephones-et-des-logiciels-espions-injectes-dans-les-pubs-google/
Les vulnérabilités des véhicules Tesla permettent aux chercheurs en sécurité de s'en mettre plein les poches lors du concours de piratage Pwn2Own Automotive.
https://lejournalduhack.com/des-chercheurs-en-cybersecurite-ont-recolte-des-recompenses-de-722-500-lors-de-la-premiere-journee-du-pwn2own-automotive-2024-en-piratant-un-vehicule-tesla/
Qu'en pensez-vous ? Un consultant en informatique en Allemagne a été condamné à une amende de 3 000 euros pour avoir découvert et signalé une vulnérabilité...
https://lejournalduhack.com/un-consultant-it-allemand-condamne-a-une-amende-pour-avoir-denonce-une-securite-deficiente/
Si Caesars a choisi de payer la rançon, MGM a décidé de ne pas payer, suivant les conseils du FBI.
Deux casinos, deux réponses aux rançongiciels chez Caesars et MGM : l’un a payé, l’autre non, – Le Journal du Hack Caesars Entertainment et MGM Resorts semblent ont été ciblées par des groupes de cybercriminels connus. ALPHV, également connu sous le nom de Black Cat, a revendiqué l’attaque contre MGM, tandis qu’un groupe affilié, qui se fait appeler Scattered Spider, a attaqué Caesars. Caesars a admis...
Les responsables de ces hôpitaux ont refusé de payer les rançons, mais les pirates auraient commencé à s'en prendre directement aux patients eux-mêmes.
Après avoir infecté un hôpital de cancérologie avec un ransomware, les pirates menacent de s’en prendre aux patients – Le Journal du Hack Computer security and hacking concept. Ransomware virus has encrypted data in laptop. Hacker is offering key to unlock encrypted data for money.
Le mode Incognito garantit que les données des utilisateurs restent privées et qu'ils ne sont pas soumis à des pratiques publicitaires ciblées de la part d'entreprises.
https://lejournalduhack.com/google-accepte-un-reglement-a-lamiable-apres-avoir-ete-accuse-de-collecter-a-tort-des-donnees-dutilisateurs-via-le-mode-incognito-de-chrome/
Cliquez ici pour réclamer votre Listage Commercial.
Our Story
Retrouvez toutes les News, logiciels et tendances 100% sécurité informatique, Hacking et nouvelles technologies.
Des sujets clairs et pratiques pour décrypter l'info, se protéger et tout savoir sur les dernières techniques de Hacking.
Vidéos (voir toutes)
Contacter l'entreprise
Téléphone
Site Web
Adresse
Dakar
19
Sacré Coeur 3, Villa N°8847
Dakar
Senmedias Toute l'information du Senegal en temps réel ...
Dakar
Les serviteurs de S. E. MR MACKY SALL dans le département de guinguineo