Étiquette : vulnerability (Page 31 of 40)

A group of Russian criminals are making between $3 million and $5 million every day in a brazen attack on the advertising market, security firm White Ops claimed today. It’s the biggest digital ad fraud ever uncovered and perpetrated by faking clicks on video ads, the company said.The crew, which White Ops dubbed Ad Fraud Komanda or « AFK13 », planned their machinations in meticulous detail. First, they created more than 6,000 domains and 250,267 distinct URLs within those that appeared to belong to real big-name publishers, from ESPN to Vogue.

Source : ‘Biggest Ad Fraud Ever’: Hackers Make $5M A Day By Faking 300M Video Views

« Ces jouets technologiques peuvent être contrôlés grâce à un smartphone et peuvent être utilisés pour écouter ou même parler aux enfants. Jusque-là, rien d’anormal, mais les associations insistent sur le fait qu’un détournement des applications à des fins malveillantes pourrait avoir des conséquences tragiques. On pense alors au harcèlement mais également à la pédocriminalité, dans la mesure où les jouets n’ont pas de protection contre les appareils Bluetooth tiers qui voudraient se connecter à eux : n’importe qui pourrait, d’après ces associations, prendre le contrôle de ces jouets indiscrets.
De plus, les termes et les conditions d’utilisation semblent être particulièrement illégaux :  d’après l’Association des Consommateurs Norvégienne, Genesis Toys utilise les données récoltées par les jouets à des fins de marketing, mais laisse également des tiers en faire usage — notamment Nuance ».

Source : Noël glauque : ces jouets mal sécurisés collectent des données sur vos enfants – Tech – Numerama

Il voulait préparer le budget prévisionnel du restaurant Buffalo Grill qu’il gère à Ollioules et, en un simple clic, il a vu défiler sur l’écran, les éléments de rémunération de l’ensemble des 6.790 salariés du groupe aux 527 millions d’euros de chiffre d’affaires.Il ne s’agit pas ici de piratage informatique du numéro 1 de la restauration à table, ni du fait d’un directeur/hackeur mais d’un pur hasard… Un dossier atypique audiencé ce lundi devant la juridiction prud’homale de Toulon.

Source : Licencié pour un bug informatique qui lui a révélé tous les salaires du groupe Buffalo Grill – Var-Matin

The history of libraries is one of loss. The Library of Alexandria is best known for its disappearance. Libraries like ours are susceptible to different fault lines: Earthquakes, Legal regimes, Institutional failure. So this year, we have set a new goal: to create a copy of Internet Archive’s digital collections in another country. We are building the Internet Archive of Canada because, to quote our friends at LOCKSS, “lots of copies keep stuff safe.”

Toute analogie entre l’élection de Trump et les tremblements de terre ne serait que pure fiction…

Source : Help Us Keep the Archive Free, Accessible, and Reader Private | Internet Archive Blogs

« We Hacked 2000 server/pc in SFMTA including all payment kiosk and internal Automation and Email and …!We Gain Access Completely Random and Our Virus Working Automatically ! We Don’t Have Targeted Attack to them ! It’s wonderful !If some Hacker Try to Hack Your Transportation Infrastructure Target-Based , it’s Have More Impact!We Don’t live in USA but I hope Company Try to Fix it Correctly and We Can Advise Them But if they Don’t , We Will Publish 30G Databases and Documents include contracts , employees data , LLD Plans , customers and … to Have More Impact to Company To Force Them to do Right Job! »

Source : San Francisco transit hacker threatens to release data on customers and employees – The Verge

La « cible » reçoit un lien vers une adresse Web, par SMS, par e-mail ou par n’importe quel autre moyen. Si elle clique dessus et l’ouvre dans le navigateur Safari depuis son iPhone, alors le logiciel contourne la sécurité du téléphone à l’aide d’un trio de « failles logicielles », que nous avons appelé « le Trident ». A partir de là, Pegasus s’installe sur le téléphone et en prend le contrôle de façon complètement invisible, sans que le possesseur de l’appareil puisse voir ce qui s’est passé.

Source : Pegasus, le logiciel qui espionnait les téléphones à distance

« Older posts Newer posts »

© 2026 no-Flux

Theme by Anders NorenUp ↑