Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
L'Apple TV de nouvelle génération sera équipée de la puce iPhone 16
[Actualités]
Les nouveaux processeurs Intel présentent des défauts
[Actualités]
L'Apple Watch Ultra 3 bénéficiera d'un écran plus grand
[Actualités]
La PlayStation 6 se concentrera sur le Ray Tracing
[Actualités]
Nintendo prévoit de nouvelles tailles de cartouches Switch 2
[Actualités]
Test Edens Zero (PS5) - Un jeu vidéo fidèle au manga, mais techniquement limité
[Actualités]
OpenAI lance une intelligence artificielle que vous pouvez utiliser sur votre PC...
[Actualités]
Gemini peut désormais créer des histoires illustrées et le lire à voix haute
[Actualités]
Android Auto obtient enfin les graphismes 2021 (et c'est bugué aussi)
[Actualités]
La PS6 au niveau de la RX 9070XT, la Xbox Next vise la RTX 5080
[Articles]
No Sleep For Kaname Date - From AI: THE SOMNIUM FILES
[Articles]
Harcèlement scolaire - La méthode du Détective Imamura tome 3
[Articles]
She is beautiful tome 5
[Articles]
ESET rejoint le CIEP, programme d'extension du renseignement cybernétique d'Eur...
[Articles]
Edens Zero
[Articles]
Super Engine GT Turbo SPEC
[Articles]
Mado Monogatari : Fia and the Wondrous Academy
[Articles]
Kaiju n°8 - Side B tome 1
[Articles]
Engineer, A la conquête du rail tome 1
[Articles]
Patapon 1+2 Replay
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Une nouvelle fuite de données effrayante vient de pulvériser tous les records : 16 milliards d’identifiants ont été retrouvés en ligne, accessibles dans les profondeurs du web et potentiellement à la portée de tous. Un chiffre difficile à imaginer, mais qui donne une idée du risque énorme auquel nos comptes en ligne sont aujourd’hui exposés. Derrière cette vaste collection se cachent les « infostealers » , des logiciels malveillants conçus pour voler les données sensibles des ordinateurs infectés. Ils ont été découverts par une équipe de chercheurs, qui a découvert plus de 30 bases de données disséminées sur le réseau, contenant des combinaisons de noms d'utilisateur , de mots de passe , de cookies et d'autres éléments critiques. Le plus remarquable est qu'il ne s'agit pas de vieux fichiers recyclés : les chercheurs confirment qu'une bonne partie des informations sont récentes et structurées , ce qui les rend immédiatement utilisables pour des activités criminelles. Le plus grand danger ? Les identifiants volés peuvent être utilisés pour prendre le contrôle de comptes , commettre des usurpations d'identité ou lancer des attaques d'hameçonnage ciblées . Les collections découvertes contiennent des millions de combinaisons d'URL de connexion, de noms d'utilisateur et de mots de passe. Souvent, on y trouve également des cookies , des jetons de session et des métadonnées sensibles. C'est précisément cette structure qui rend le matériel si dangereux : avec les bonnes informations, un attaquant peut accéder directement aux comptes , même en contournant l'authentification à deux facteurs. Les services concernés sont parmi les plus populaires : des pages de connexion de Facebook , Google , Apple et Telegram aux portails de développeurs comme GitHub , en passant par des outils de communication comme Zoom et Twitch , et même des services gouvernementaux . Il ne s’agit pas d’une attaque ciblée, mais d’une collecte mondiale alimentée par des voleurs d’informations actifs dans le monde entier . Il convient toutefois de préciser qu'il n'y a pas eu de violation directe des serveurs de ces grandes entreprises. Les données semblent avoir été collectées à partir d'ordinateurs infectés , sur lesquels les utilisateurs s'étaient connectés. Cela ne rend pas le problème moins grave : les informations existent , elles ont été trouvées et elles peuvent être exploitées par quiconque sait où les chercher. Toute personne craignant d'avoir été infectée par un voleur d'informations doit : - Analysez votre système avec un antivirus mis à jour - Changez immédiatement tous les mots de passe principaux - Surveillez toute activité inhabituelle (connexions anormales, e-mails de notification suspects) - Contactez le support des services concernés en cas de doute %news:source%: [url=news_item-40242.html]news_item-40242.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?