Pourquoi des pirates russes sèment le chaos au Costa Rica ?

Conti, un groupe de pirates russes proches de Moscou, déploie une vague de cyberattaques contre le Costa Rica. Les services publics du pays sont actuellement paralysés. Ce 31 mai 2022, la CCSS (Caja Costarricense de Seguro Social), le système de sécurité sociale du Costa Rica, a été victime d’une cyberattaque. Contacté par les médias nationaux,… Poursuivre la lecture Pourquoi des pirates russes sèment le chaos au Costa Rica ?

Publié le
Catégorisé comme Sécurité

L’application d’une chane de restauration surprise en train de collecter des donnes de golocalisation des utilisateurs quelques minutes d’intervalle durant toute la journe

Les rgulateurs canadiens ont dcouvert mercredi que Tim Hortons, une chane de restauration rapide populaire appartenant la mme multinationale que Burger King, avait modifi son application mobile en 2019 pour suivre et collecter des donnes de localisation sensibles sur ses clients. Une enqute mene par le commissaire la protection de la vie prive du Canada… Poursuivre la lecture L’application d’une chane de restauration surprise en train de collecter des donnes de golocalisation des utilisateurs quelques minutes d’intervalle durant toute la journe

Publié le
Catégorisé comme Sécurité

Un systme sans mot de passe donnera-t-il trop de pouvoir aux grandes entreprises technologiques ? La FIDO Alliance tente de rendre les mots de passe obsoltes

La protection par mot de passe a t l’aspect fondamental de la cyberscurit en ligne pendant des dcennies, mais l’volution rapide des techniques de piratage et des logiciels malveillants a ncessit l’arrive d’une nouvelle faon de faire : l’authentification plusieurs facteurs. De nombreuses entreprises sont passes ce mode d’authentification en raison du fait que c’est… Poursuivre la lecture Un systme sans mot de passe donnera-t-il trop de pouvoir aux grandes entreprises technologiques ? La FIDO Alliance tente de rendre les mots de passe obsoltes

Publié le
Catégorisé comme Sécurité

Le nombre d’attaques par ransomware a augment de 13 % par rapport l’anne dernire L’lment humain est impliqu dans 82 % des infractions analyses, selon Verizon

Data Breach Investigations Report 2022 de Verizon : le nombre dattaques par ransomware a fortement augment par rapport lanne dernire, et il est aussi plus important quau cours des 5 dernires annes combines. Le rapport met en lumire une anne singulire en matire de cyberscurit. Le Data Breach Investigations Report (DBIR 2022), qui fte son… Poursuivre la lecture Le nombre d’attaques par ransomware a augment de 13 % par rapport l’anne dernire L’lment humain est impliqu dans 82 % des infractions analyses, selon Verizon

Publié le
Catégorisé comme Sécurité

Les Etats-Unis reconnaissent mener des cyberattaques contre la Russie en soutien à l’Ukraine

Le directeur de la NSA a confirmé – grande première – que les Etats-Unis mènent des cyberattaques contre la Russie dans le cadre de leur soutien à l’Ukraine. Un effort qui illustre la stratégie de hunt forward mise en place depuis 2018. Alors que l’invasion et la guerre en Ukraine durent depuis le 24 février… Poursuivre la lecture Les Etats-Unis reconnaissent mener des cyberattaques contre la Russie en soutien à l’Ukraine

Publié le
Catégorisé comme Sécurité

82 % des DSI estiment que leur entreprise est vulnrable aux cyberattaques visant les chanes d’approvisionnement en logiciels Suite au passage au dveloppement en mode cloud natif, selon Venafi

L’tude mene par Venafi, spcialiste de l’identit machine, auprs de 1 000 DSI, suggre que le passage au dveloppement en mode cloud natif, ainsi que la vitesse accrue rsultant de l’adoption des processus DevOps, ont rendu les dfis lis la scurisation des chanes d’approvisionnement en logiciels infiniment plus complexes. L’augmentation du nombre et de la… Poursuivre la lecture 82 % des DSI estiment que leur entreprise est vulnrable aux cyberattaques visant les chanes d’approvisionnement en logiciels Suite au passage au dveloppement en mode cloud natif, selon Venafi

Publié le
Catégorisé comme Sécurité

Murena, le smartphone Android respectueux de la vie prive, arrive, Un tlphone Android inactif communique des informations de localisation Google 340 fois au cours d’une priode de 24 heures

/e/ est un systme dexploitation open source bas sur Android, exempt des produits Google et dot de ses propres services Web (non obligatoires), cr par le dveloppeur de logiciels franais et fondateur de la distribution Linux Mandrake, Gal Duval. Ces derniers ont lanc le Murena One X2. Il s’agit du premier tlphone Android haut de… Poursuivre la lecture Murena, le smartphone Android respectueux de la vie prive, arrive, Un tlphone Android inactif communique des informations de localisation Google 340 fois au cours d’une priode de 24 heures

Publié le
Catégorisé comme Sécurité

Une vulnrabilit de type « zero-day » permettant d’excuter du code distance sous Windows serait activement exploite depuis 7 semaines, Selon des chercheurs en cyberscurit

Des chercheurs en scurit ont dcouvert une nouvelle vulnrabilit « zero-day » de Microsoft Office qui permet aux cybercriminels d’excuter distance des commandes PowerShell malveillantes via Microsoft Diagnostic Tool (MSDT) simplement en ouvrant un document Word. Elle offre ainsi aux attaquants un moyen fiable d’installer des logiciels malveillants sans dclencher Windows Defender et une srie d’autres produits… Poursuivre la lecture Une vulnrabilit de type « zero-day » permettant d’excuter du code distance sous Windows serait activement exploite depuis 7 semaines, Selon des chercheurs en cyberscurit

Publié le
Catégorisé comme Sécurité

Plus de 3,6 millions de serveurs MySQL dcouverts exposs sur Internet, ce qui constitue une surface d’attaque potentielle pour les cybercriminels

Des chercheurs en cyberscurit ont rcemment dcouvert qu’il y avait pas moins de 3,6 millions de serveurs MySQL exposs sur Internet et accessibles dans le monde sur le port 3306/TCP. Plus prcisment, ils ont trouv environ 2,3 millions de serveurs MySQL connects sur IPv4 et environ 1,3 million sur IPv6 (mme s’ils estiment que la… Poursuivre la lecture Plus de 3,6 millions de serveurs MySQL dcouverts exposs sur Internet, ce qui constitue une surface d’attaque potentielle pour les cybercriminels

Publié le
Catégorisé comme Sécurité

146 des 164 mthodes d’apprentissage distance utilises dans 48 pays diffrents collectent et vendent les donnes des enfants Selon un rapport de Human Rights Watch

Selon un nouveau rapport publi rcemment par Human Rights Watch, des statistiques alarmantes rvlent que de nombreux jeunes tudiants ont t exposs la menace croissante de violations de leur vie prive sans leur consentement. L’tude prsente des chiffres de 2021 o des donnes ont t collectes auprs d’enfants qui taient trop occups ou trop jeunes… Poursuivre la lecture 146 des 164 mthodes d’apprentissage distance utilises dans 48 pays diffrents collectent et vendent les donnes des enfants Selon un rapport de Human Rights Watch

Publié le
Catégorisé comme Sécurité

Des dizaines de sites Web fort trafic vulnrables au  pr-piratage de compte . Dropbox, WordPress, Instagram, LinkedIn et Zoom taient concerns et ont procd des corrections

Selon une nouvelle tude soutenue par le Microsoft Security Response Center (MSRC), des acteurs malveillants peuvent s’approprier sans autorisation des comptes en ligne avant mme que leurs victimes ne s’inscrivent des services. Surnomme pr-piratage de compte , la classe d’attaque implique qu’un attaquant lance un exploit de prise de contrle de compte avant mme que… Poursuivre la lecture Des dizaines de sites Web fort trafic vulnrables au  pr-piratage de compte . Dropbox, WordPress, Instagram, LinkedIn et Zoom taient concerns et ont procd des corrections

Publié le
Catégorisé comme Sécurité

Les attaques bases sur l’identit et les techniques « living off the land » (LotL) taient les principales menaces auxquelles les organisations taient confrontes en 2021 Selon Blumira

Les ransomwares, les attaques de la chane d’approvisionnement logicielle, les violations de donnes et bien d’autres sont devenus un vnement presque quotidien dans un paysage de menaces de plus en plus difficile. La socit de dtection automatise des menaces Blumira a publi un nouveau rapport bas sur ses dtections de scurit qui rvle que les… Poursuivre la lecture Les attaques bases sur l’identit et les techniques « living off the land » (LotL) taient les principales menaces auxquelles les organisations taient confrontes en 2021 Selon Blumira

Publié le
Catégorisé comme Sécurité

49 % des sites contiennent du code externe capable de rcuprer les donnes saisies dans les formulaires

Un nouveau rapport du spcialiste de la protection des applications Web, Source Defense, met en vidence le risque que reprsente l’utilisation de codes tiers et de codes de quatrime partie sur les sites Web des entreprises. La chane d’approvisionnement numrique signifie que des scripts et du code hautement dynamiques et imprvisibles, provenant de tiers et… Poursuivre la lecture 49 % des sites contiennent du code externe capable de rcuprer les donnes saisies dans les formulaires

Publié le
Catégorisé comme Sécurité

46 % des responsables informatiques crivent leurs mots de passe d’entreprise sur des documents partags Ce qui les expose de graves risques de compromission de la scurit, d’aprs Hitachi ID

Des vnements rcents ont montr que l’utilisation d’un simple mot de passe n’est pas toujours parfaitement sre, car elle peut permettre des acteurs malveillants d’accder votre compte par force brute. Il est recommand aux utilisateurs d’viter de partager leurs mots de passe et il leur est galement conseill d’utiliser des gnrateurs de mots de passe… Poursuivre la lecture 46 % des responsables informatiques crivent leurs mots de passe d’entreprise sur des documents partags Ce qui les expose de graves risques de compromission de la scurit, d’aprs Hitachi ID

Publié le
Catégorisé comme Sécurité

des cybercriminels ont vol les informations de connexion de 100 000 comptes d’utilisateurs de NPM, en utilisant des jetons d’utilisateur OAuth

Le service d’hbergement de rfrentiels bas sur le cloud GitHub a partag vendredi des dtails supplmentaires sur le vol de ses jetons OAuth d’intgration le mois dernier, notant que l’attaquant a pu accder aux donnes internes de NPM et ses informations clients. En utilisant des jetons d’utilisateur OAuth vols, provenant de deux intgrateurs tiers, Heroku… Poursuivre la lecture des cybercriminels ont vol les informations de connexion de 100 000 comptes d’utilisateurs de NPM, en utilisant des jetons d’utilisateur OAuth

Publié le
Catégorisé comme Sécurité

90 % des utilisateurs surestiment leurs connaissances en matire de cyberscurit, commettant des erreurs courantes dans certaines des tches les plus faciles Selon Kaspersky

Les statistiques de Kaspersky rvlent des rsultats choquants concernant les connaissances des employs en matire de cyberscurit. De nombreuses personnes utilisant des appareils, des rseaux et des systmes de communication pensent qu’elles connaissent bien la cyberscurit et qu’elles peuvent facilement se protger et protger leurs donnes. Cependant, un rcent rapport de Kaspersky pourrait obliger de… Poursuivre la lecture 90 % des utilisateurs surestiment leurs connaissances en matire de cyberscurit, commettant des erreurs courantes dans certaines des tches les plus faciles Selon Kaspersky

Publié le
Catégorisé comme Sécurité

Bitdefender, F-Secure, G DATA, Kaspersky, Microworld obtiennent des notes maximales

AV-TEST a rcemment men ses valuations de la protection contre les menaces avances afin d’valuer l’efficacit de diverses solutions de protection pour les utilisateurs professionnels et privs. Ces tests sont beaucoup plus approfondis que les tests classiques car ils ne se concentrent pas uniquement sur la dtection des menaces. Il ne s’agit que de la… Poursuivre la lecture Bitdefender, F-Secure, G DATA, Kaspersky, Microworld obtiennent des notes maximales

Publié le
Catégorisé comme Sécurité

Facebook n’aurait aucune ide de ce qu’il advient des donnes des utilisateurs Et doit maintenant rpondre de nombreuses personnes qui considrent cette question comme fondamentale

Les choses ne s’annoncent pas sous les meilleurs auspices pour Facebook, aprs la publication d’un document qui a fait l’objet d’une fuite et qui indique que l’entreprise n’a aucune ide de la destination des donnes obtenues des utilisateurs et de ce que l’application en fait. La nouvelle est considre comme un tsunami en termes de… Poursuivre la lecture Facebook n’aurait aucune ide de ce qu’il advient des donnes des utilisateurs Et doit maintenant rpondre de nombreuses personnes qui considrent cette question comme fondamentale

Publié le
Catégorisé comme Sécurité

83 % des responsables informatiques pensent que la scurit est en retard par rapport aux menaces actuelles 72 % pensent avoir t victimes d’une violation sans le savoir, selon Vectra AI

Une nouvelle tude de Vectra AI rvle que 74 % des personnes interroges ont t confrontes un vnement important en matire de cyberscurit au cours de l’anne coule. L’tude a interrog 1 800 dcideurs en matire de scurit informatique dans des entreprises de plus de 1 000 employs et rvle que 92 % des personnes… Poursuivre la lecture 83 % des responsables informatiques pensent que la scurit est en retard par rapport aux menaces actuelles 72 % pensent avoir t victimes d’une violation sans le savoir, selon Vectra AI

Publié le
Catégorisé comme Sécurité

Des dmocrates amricains demandent Google de limiter la golocalisation avant l’abrogation de l’arrt autorisant l’avortement aux tats-Unis, Dans une lettre Sundar Pichai, PDG de Google

Plus de 40 membres du Congrs amricain ont adress mardi une lettre Sundar Pichai, PDG de Google, demandant l’entreprise de restreindre la collecte des donnes de localisation aux tats-Unis, en prvention l’annulation de l’arrt Roe. Ils exhortent Google cesser de collecter et de conserver des donnes de localisation « inutiles » ou « non agrges » qui pourraient tre… Poursuivre la lecture Des dmocrates amricains demandent Google de limiter la golocalisation avant l’abrogation de l’arrt autorisant l’avortement aux tats-Unis, Dans une lettre Sundar Pichai, PDG de Google

Publié le
Catégorisé comme Sécurité

65 % des experts en scurit ont constat une augmentation des tentatives de cyberattaques au cours de l’anne coule Le ransomware reprsentant 79 % de toutes les attaques, selon Splunk

Face l’volution constante du paysage de la cybercriminalit et des attaques, les professionnels de la scurit s’efforcent de trouver des moyens d’attnuer ces menaces. Selon un rcent rapport publi par Splunk, environ 65 % des experts en scurit et des leaders du monde industriel ont constat une augmentation des tentatives de cyberattaques au cours de… Poursuivre la lecture 65 % des experts en scurit ont constat une augmentation des tentatives de cyberattaques au cours de l’anne coule Le ransomware reprsentant 79 % de toutes les attaques, selon Splunk

Publié le
Catégorisé comme Sécurité

On peut pirater un compte Instagram… avant même qu’il ne soit créé !

Se faire pirater son compte en ligne, c’est déjà moche. Mais se le faire pirater avant même qu’il soit créé, c’est incroyablement pire. Deux chercheurs en sécurité viennent de révéler que des dizaines de services en ligne n’étaient pas assez sécurisés et permettaient à des pirates de réaliser des attaques dites de « pre-hijack ». Munis de… Poursuivre la lecture On peut pirater un compte Instagram… avant même qu’il ne soit créé !

Publié le
Catégorisé comme Sécurité

76 % des organisations qui ont t vises par des attaques de ransomware ont pay la ranon Mais seules 52 % ont obtenu le retour de l’accs leurs donnes, 24 % ont estim que payer tait inutile

tre victime d’une attaque par ransomware peut tre un vritable cauchemar pour les propritaires d’entreprise, car ce type d’attaque peut restreindre l’accs une grande partie de leurs donnes vitales. Comme les enjeux sont trs levs, de nombreuses entreprises choisissent de payer la ranon dans l’espoir de retrouver l’accs leurs donnes, mais malgr cela, de nombreuses… Poursuivre la lecture 76 % des organisations qui ont t vises par des attaques de ransomware ont pay la ranon Mais seules 52 % ont obtenu le retour de l’accs leurs donnes, 24 % ont estim que payer tait inutile

Publié le
Catégorisé comme Sécurité

Google révèle plusieurs failles zero-day utilisées pour des activités d’espionnage

Les cybermercenaires au service des agences gouvernementales ne connaissent pas la crise. Les chercheurs en sécurité du Google Threat Analysis Group viennent de révéler trois campagnes d’espionnage de terminaux Android, détectées entre août et octobre 2021 et attribuées à l’éditeur Cytrox, fondé en 2017 en Macédoine du Nord. Celui-ci a été épinglé pour la première fois en… Poursuivre la lecture Google révèle plusieurs failles zero-day utilisées pour des activités d’espionnage

Publié le
Catégorisé comme Sécurité

Trois organisations sur cinq ont subi une perte ou une exfiltration de donnes cause par une erreur d’un employ sur un courriel au cours des 12 derniers mois Selon une tude de Tessian

Les recherches menes par Tessian, socit spcialise dans la scurit de la messagerie lectronique, et le Ponemon Institute montrent que 65 % des 600 professionnels de la scurit informatique interrogs considrent la messagerie lectronique comme le canal le plus risqu, suivi de 62 % pour le partage de fichiers dans le cloud et de 57… Poursuivre la lecture Trois organisations sur cinq ont subi une perte ou une exfiltration de donnes cause par une erreur d’un employ sur un courriel au cours des 12 derniers mois Selon une tude de Tessian

Publié le
Catégorisé comme Sécurité

Les donnes des europens sont vendues aux enchres 376 fois par jour, selon le rapport d’une ONG qui a tent de mesurer la porte des enchres en temps rel

Le systme des enchres en temps rel (RTB) fonctionne dans les coulisses des sites Web et les applications. Il suit ce que vous regardez, que ce soit priv ou sensible, et il enregistre o vous allez. Chaque jour, il diffuse ces donnes vous concernant une foule d’entreprises en continu, leur permettant de vous profiler. Un… Poursuivre la lecture Les donnes des europens sont vendues aux enchres 376 fois par jour, selon le rapport d’une ONG qui a tent de mesurer la porte des enchres en temps rel

Publié le
Catégorisé comme Sécurité

Les fraudeurs dbutants gagnent environ 18 700 $ par mois, et les « PDG cybercriminels » gagnent jusqu’ trois fois plus que leurs homologues des entreprises lgitimes Selon Arkose Labs

Le retour sur investissement pour lancer des cyberattaques ou commettre des fraudes en ligne est plus important que jamais. Certains des fraudeurs les mieux rmunrs gagnent environ 7,5 millions de dollars (6 millions de livres) par an, selon les estimations les plus prudentes. C’est presque trois fois le montant que les chefs d’entreprise du FTSE… Poursuivre la lecture Les fraudeurs dbutants gagnent environ 18 700 $ par mois, et les « PDG cybercriminels » gagnent jusqu’ trois fois plus que leurs homologues des entreprises lgitimes Selon Arkose Labs

Publié le
Catégorisé comme Sécurité

les risques de scurit lis l’volution de la blockchain et sept recommandations pour scuriser les portefeuilles des utilisateurs, par Check Point Software

En 2021, les crypto-escrocs ont vol un montant record de 14 milliards de dollars, soit une augmentation de 79 % par rapport l’anne prcdente. Au cours des 12 derniers mois, Check Point Research (CPR) a dcouvert de graves failles de scurit au sein de plateformes Web3 majeures telles que OpenSea, Rarible et Everscale Check Point… Poursuivre la lecture les risques de scurit lis l’volution de la blockchain et sept recommandations pour scuriser les portefeuilles des utilisateurs, par Check Point Software

Publié le
Catégorisé comme Sécurité

comment des espions américains auraient collecté des données de façon abusive

Développeurs, faites attention à ce que vous insérez dans le code de vos applications Android ! Les chercheurs en sécurité de la société AppCensus viennent de révéler l’existence d’un kit de développement baptisé Coelib.c.couluslibrary, qui siphonne en douce tout un ensemble de données particulièrement sensibles : numéros de téléphone, adresses e-mail, adresses MAC du réseau local, données GPS, données… Poursuivre la lecture comment des espions américains auraient collecté des données de façon abusive

Publié le
Catégorisé comme Sécurité

Ils utilisent un ransomware de hackers russes… pour attaquer les Russes

À la guerre comme à la guerre. Les hackers du groupe N65 (« Network Battalion 65 »), qui défendent la cause des Ukrainiens, ont décidé d’infliger un maximum de nuisances au peuple russe en attaquant leurs entreprises avec un rançongiciel. Et pas n’importe lequel. Comme Bleeping Computer a pu le constater, il s’agit d’une variante du ransomware de Conti,… Poursuivre la lecture Ils utilisent un ransomware de hackers russes… pour attaquer les Russes

Publié le
Catégorisé comme Sécurité

Microsoft corrige près de 130 failles de sécurité, dont dix critiques et deux zero-day

En avril, ne te découvre pas d’un fil et surtout télécharge les mises à jour des produits Microsoft. L’éditeur vient en effet de publier une pléthore de correctifs dans le cadre de son Patch Tuesday.L’ensemble concerne en tout 128 failles de sécurités. Les correctifs visent principalement Windows 10 et 11, mais aussi d’autres logiciels tels que… Poursuivre la lecture Microsoft corrige près de 130 failles de sécurité, dont dix critiques et deux zero-day

Publié le
Catégorisé comme Sécurité

Comment les hackers de l’armée russe se sont attaqués au réseau électrique ukrainien

Le terrible malware Industroyer est de retour. Créé par les hackers du groupe Sandworm, une émanation du service de renseignement militaire russe (GRU), ce logiciel de sabotage avait provoqué une coupure d’électricité d’une heure dans la capitale ukrainienne en décembre 2016. Plus de cinq ans après, une variante de ce logiciel malveillant vient de réapparaître… Poursuivre la lecture Comment les hackers de l’armée russe se sont attaqués au réseau électrique ukrainien

Publié le
Catégorisé comme Sécurité

La police démantèle RaidForums, le supermarché des données volées

Clap de fin pour « RaidForums », considéré comme l’un des plus grands forums de hackers. Les forces de police de six pays — Royaume-Uni, États-Unis, Allemagne, Portugal, Roumanie et Suède — ont en effet réussi à démanteler ce site sur lequel on pouvait non seulement glaner des conseils en piratage, mais aussi acheter des données volées.… Poursuivre la lecture La police démantèle RaidForums, le supermarché des données volées

Publié le
Catégorisé comme Sécurité

La Justice amricaine ne poursuivra plus les hackers (et tricheurs)  de bonne foi , Et la violation des conditions d’utilisation d’un site Web ne sera plus considre comme un crime

Le ministre amricain de la Justice a publi jeudi une nouvelle politique d’inculpation dans le cadre de la loi sur la fraude et l’abus informatiques (Computer Fraud and Abuse Act – CFAA). ce titre, le DOJ a annonc qu’il s’engage ne plus inculper les chercheurs en scurit pour piratage informatique. L’adjointe du procureur gnral des… Poursuivre la lecture La Justice amricaine ne poursuivra plus les hackers (et tricheurs)  de bonne foi , Et la violation des conditions d’utilisation d’un site Web ne sera plus considre comme un crime

Publié le
Catégorisé comme Sécurité

Comment les hackers nord-coréens sont passés maîtres dans le vol de cryptomonnaies

Le 29 mars dernier, Ronin Network, une plate-forme de cryptomonnaies, annonce la disparition de 173 000 Ethers et 25,5 millions d’US Coins, soit l’équivalent d’environ 500 millions d’euros. C’est le plus grand vol de cryptomonnaies de tous les temps, après celui de Poly Network, qui s’est fait dépouiller de l’équivalent de 554 millions d’euros. Le FBI vient maintenant de déterminer les… Poursuivre la lecture Comment les hackers nord-coréens sont passés maîtres dans le vol de cryptomonnaies

Publié le
Catégorisé comme Sécurité

StuxNet réinvente la propagande – ZDNet

Fin septembre, un spécialiste américain de la guerre informatique, Jeffrey Carr, affirmait que le reste du monde se trompait sur StuxNet, et que tout indiquait que ce dernier aurait été conçu non par Israël, non par les Etats-Unis, mais plutôt par la Chine, et destiné à attaquer l’Inde ; en particulier, le malware aurait été… Poursuivre la lecture StuxNet réinvente la propagande – ZDNet

Publié le
Catégorisé comme Sécurité

Une faille dans la place de marché Rarible a permis de dérober facilement des NFT

Décidément, le web3 est encore loin du monde idéal que l’on nous promet. Les chercheurs en sécurité de Check Point viennent de révéler une faille incroyablement facile à exploiter sur Rarible, une populaire place de marché NFT. Ils ont montré que l’on pouvait intégrer du code JavaScript dans une image SVG pour créer un NFT… Poursuivre la lecture Une faille dans la place de marché Rarible a permis de dérober facilement des NFT

Publié le
Catégorisé comme Sécurité

Combien ça coûte : une formation à la fraude

L’excellent blog de Brian Krebs relate l’apparition d’un service de formation en ligne à la cybercriminalité. Non, pas à la lutte contre la cybercriminalité, mais bien une formation pour devenir un petit criminel informatique en herbe. Il suffit en effet d’accéder à CpuOnline.in pour se voir proposer : pour $50 (1-2h) : une formation… Poursuivre la lecture Combien ça coûte : une formation à la fraude

Publié le
Catégorisé comme Sécurité

Google corrige en urgence une faille exploitée par des pirates, mettez vite votre navigateur à jour !

Avant de partir en week-end pascal, faites rapidement une mise à jour de votre navigateur Chrome. Google vient en effet de diffuser en urgence un patch de sécurité qui vient corriger une faille zero-day critique (CVS-2022-1364). Celle-ci résulte d’une confusion de type dans le moteur JavaScript V8 du logiciel, un type de faille qui peut permettre… Poursuivre la lecture Google corrige en urgence une faille exploitée par des pirates, mettez vite votre navigateur à jour !

Publié le
Catégorisé comme Sécurité

L’Italie sacrée première source d’attaques mobiles…ou pas ?

Akamai, prestataire de services de streaming et de diffusion de contenus web, vient de publier son rapport sur l’état des lieux d’Internet pour le deuxième trimestre 2010. Ce rapport, qui fournit des données économiques et techniques fort intéressantes, place l’Italie et le Brésil en tête des menaces provenant de réseaux mobiles. Ce constat, en première… Poursuivre la lecture L’Italie sacrée première source d’attaques mobiles…ou pas ?

Publié le
Catégorisé comme Sécurité

année record pour la découverte de failles zero-day réellement exploitées

Google Project Zero vient de publier son analyse des failles zero-day détectées et réellement exploitées durant l’année écoulée. Première constatation : avec 58 failles détectées, 2021 a été une année record. Le nombre de failles n’a jamais dépassé la trentaine depuis 2014, quand les chercheurs en sécurité de Google ont commencé à en faire la comptabilité.   … Poursuivre la lecture année record pour la découverte de failles zero-day réellement exploitées

Publié le
Catégorisé comme Sécurité

Un groupe de ransomware menace de renverser le gouvernement du Costa Rica, et rclame une ranon de 20 millions de dollars contre une cl de dchiffrement

Conti, le groupe de ransomware l’origine d’une attaque contre plusieurs ministres du Costa Rica, a lanc plusieurs avertissements violents contre le pays ce week-end. Il a port la demande de ranon 20 millions de dollars et menace dsormais de « renverser » le gouvernement du nouveau prsident Rodrigo Chaves. Dans deux messages publis sur leur site de… Poursuivre la lecture Un groupe de ransomware menace de renverser le gouvernement du Costa Rica, et rclame une ranon de 20 millions de dollars contre une cl de dchiffrement

Publié le
Catégorisé comme Sécurité

La cyber-armée iranienne se constitue un botnet

Après avoir piraté il y a deux mois un bon millier de sites web, l’auto-proclamée cyber-armée iranienne a récidivé en attaquant le mois dernier le très célèbre blog TechCrunch, spécialisé dans les actualités technologiques. Cette fois, l’objectif n’était pas de faire du bruit : les pirates avaient installé sur le site compromis un kit d’exploitation… Poursuivre la lecture La cyber-armée iranienne se constitue un botnet

Publié le
Catégorisé comme Sécurité

Lenovo a laissé traîner des backdoors dans des millions de PC portables

C’est un oubli qui fait plutôt mauvais genre. Les chercheurs en sécurité d’Eset viennent de révéler la présence de backdoors dans plus d’une centaine de modèles de PC portables grand public de Lenovo. Parmi les gammes affectées figurent IdeaPad, Legion, Slim et Yoga. Au total, le nombre d’appareils affectés doit se chiffrer en millions. Visiblement,… Poursuivre la lecture Lenovo a laissé traîner des backdoors dans des millions de PC portables

Publié le
Catégorisé comme Sécurité

Lacework intgre des fonctionnalits de Kubernetes la plateforme de donnes Polygraph, pour renforcer la scurit dans les environnements multi-clouds

La plateforme de donnes Polygraph intgre la surveillance des logs daudit de Kubernetes, lintgration avec le contrleur daccs de Kubernetes et la scurit de linfrastructure en tant que code (IaC) afin de faciliter lintgration de la scurit dans les flux de travail des dveloppeurs. Lacework, la plateforme de scurit base sur les donnes pour le… Poursuivre la lecture Lacework intgre des fonctionnalits de Kubernetes la plateforme de donnes Polygraph, pour renforcer la scurit dans les environnements multi-clouds

Publié le
Catégorisé comme Sécurité

Le botnet de la cyber-armée iranienne se dégonfle

Le blog Last Line of Defense a publié cette semaine une analyse d’un nouveau dispositif de sécurité mis en place par les fraudeurs exploitant le malware ZeuS ; ces derniers disposeraient désormais d’un honeypot (c-a-d un système ouvert, destiné à être piraté pour mieux étudier l’attaquant) destiné à attirer les chercheurs et à les intoxiquer.… Poursuivre la lecture Le botnet de la cyber-armée iranienne se dégonfle

Publié le
Catégorisé comme Sécurité

On pouvait pirater des dizaines de millions de smartphones Android grâce à un seul fichier son

Les chercheurs en sécurité de Check Point ont trouvé des failles critiques dans une large gamme de décodeurs audio de Qualcomm (CVE-2021-30351) et MediaTek (CV-2021-0674, CVE-2021-0675).Ces vulnérabilités permettraient de prendre le contrôle à distance d’un smartphone Android. Il suffirait pour cela d’envoyer un fichier son piégé au format Apple Lossless Audio Codec (ALAC). Aussitôt, le… Poursuivre la lecture On pouvait pirater des dizaines de millions de smartphones Android grâce à un seul fichier son

Publié le
Catégorisé comme Sécurité

Le prsident du Costa Rica dclare que le pays est  en guerre  contre le groupe de ranongiciels Conti Dont la cyberattaque a dsactiv les systmes gouvernementaux pendant prs d’un mois

L’attaque du ranongiciel a empch le gouvernement de percevoir efficacement les impts, et les salaires de certains employs publics sont soit surpays, soit sous-pays, a dclar Chaves, le prsident du Costa Rica. Il a reproch au gouvernement prcdent de ne pas avoir investi pleinement dans la cyberscurit, et a galement dclar que l’affaire avait t… Poursuivre la lecture Le prsident du Costa Rica dclare que le pays est  en guerre  contre le groupe de ranongiciels Conti Dont la cyberattaque a dsactiv les systmes gouvernementaux pendant prs d’un mois

Publié le
Catégorisé comme Sécurité

Le déni de service politique se banalise en Asie du Sud-Est

Dans certains pays, on a compris que le déni de service pouvait faire taire les opposants. L’actualité nous offre deux exemples intéressants à mettre en perspective : le 2 novembre dernier, la presse se faisait l’écho d’une attaque contre un site web de défenseurs des droits de la tribu des Papous, en Indonésie. Le… Poursuivre la lecture Le déni de service politique se banalise en Asie du Sud-Est

Publié le
Catégorisé comme Sécurité

certaines applis continuent à vous surveiller même si vous refusez le tracking

Depuis la sortie d’iOS 14.5 en avril 2021, les utilisateurs d’iPhone et d’iPad peuvent dire s’ils acceptent ou non des mouchards publicitaires dans leurs applications. Baptisée « App Tracking Transparency » (ATT), cette fonctionnalité a provoqué un tremblement de terre dans le milieu publicitaire, où l’on craignait un écroulement des revenus. À juste titre d’ailleurs, car seule une… Poursuivre la lecture certaines applis continuent à vous surveiller même si vous refusez le tracking

Publié le
Catégorisé comme Sécurité

76 % des entreprises reconnaissent payer les auteurs de ransomwares Nanmoins un tiers d’entre elles ne parvient pas rcuprer ses donnes, selon une tude de Veeam

loccasion de VeeamON 2022, Veeam dvoile les rsultats de son tude 2022 Ransomware Trends Report, selon laquelle les cybercriminels russissent chiffrer en moyenne 47 % des donnes de production et les victimes ne parviennent rcuprer que 69 % des informations touches. Les entreprises sont en train de perdre la bataille contre les attaques de ransomwares.… Poursuivre la lecture 76 % des entreprises reconnaissent payer les auteurs de ransomwares Nanmoins un tiers d’entre elles ne parvient pas rcuprer ses donnes, selon une tude de Veeam

Publié le
Catégorisé comme Sécurité

Les cartes à puces piratées par ZeuS ?

L’éditeur anti-virus ESET a publié cette semaine une analyse très intéressante : ZeuS serait désormais capable d’interagir avec un lecteur de carte à puce connecté au PC infecté. Cette souche aurait été identifiée lors d’une analyse forensics d’une machine infectée. Le module permettant à ZeuS de piloter le lecteur de carte à puce interroge directement… Poursuivre la lecture Les cartes à puces piratées par ZeuS ?

Publié le
Catégorisé comme Sécurité

pourquoi la sécurisation du code source devient un nouveau champ de bataille

Avec le piratage répété de plusieurs groupes high-tech, les pirates de Lapsus$ ont réussi — en ce début d’année 2022 — à attirer l’attention aussi bien médiatique que policière. Mais leurs actions ont également mis en exergue un problème relativement peu connu : les risques liés aux codes sources.En effet, parmi toutes les données que le groupe… Poursuivre la lecture pourquoi la sécurisation du code source devient un nouveau champ de bataille

Publié le
Catégorisé comme Sécurité

Le rapport de Red Hat sur la scurit de Kubernetes rvle que l’homme est le problme, L’entreprise estime que la complexit de Kubernetes dconcerte le cerveau humain

Un nouveau rapport de Red Hat indique que Kubernetes continue d’tre un cauchemar de scurit parce qu’il est « extrmement » complexe utiliser et que les personnes charges de les configurer ont du mal s’en sortir. L’entreprise a interrog 300 professionnels du dveloppement, de l’ingnierie et de la scurit pour ce document, et a constat que 55… Poursuivre la lecture Le rapport de Red Hat sur la scurit de Kubernetes rvle que l’homme est le problme, L’entreprise estime que la complexit de Kubernetes dconcerte le cerveau humain

Publié le
Catégorisé comme Sécurité

ZeuS refuse les processeurs de moins de 2Ghz

ZeuS aurait-il pris la grosse tête ? La société F-Secure vient de découvrir une variante qui possède un bien curieux comportement : au début de son exécution, le virus chronomètre la vitesse de la machine sur laquelle il s’exécute ; s’il détecte une fréquence d’horloge inférieure à 2Ghz, alors il suspend son exécution et stoppe… Poursuivre la lecture ZeuS refuse les processeurs de moins de 2Ghz

Publié le
Catégorisé comme Sécurité

Plusieurs hôpitaux français victimes de piratage, des données sensibles de patients en vente sur le dark web

Dans le groupement hospitalier de territoire de la région Grand Est (GHT Cœur Grand Est), l’heure est au confinement informatique. Toutes les liaisons internet entrantes et sortantes des neuf établissements du GHT ont été coupées « afin de protéger et sécuriser les systèmes d’information et les données », comme le précise un communiqué. En effet, des pirates… Poursuivre la lecture Plusieurs hôpitaux français victimes de piratage, des données sensibles de patients en vente sur le dark web

Publié le
Catégorisé comme Sécurité

La Chine lance un smartphone « inviolable » quip d’une scurit quantique, Qui chiffre les donnes de l’utilisateur l’aide de la distribution de cls quantiques

Lanc par l’oprateur de tlcommunications China Telecom, le Tianyi No 1 2022 est un smartphone quip d’un module de chiffrement scurit quantique et d’une carte SIM spcialement conue pour chiffrer et dchiffrer les appels vocaux sur le tlphone l’aide de la distribution de cls quantiques. Grce cette technologie, le smartphone rendrait les conversations de l’utilisateur… Poursuivre la lecture La Chine lance un smartphone « inviolable » quip d’une scurit quantique, Qui chiffre les donnes de l’utilisateur l’aide de la distribution de cls quantiques

Publié le
Catégorisé comme Sécurité

WikiLeaks, héros ou escrocs ?

J’ai résisté pendant plusieurs semaines aux sirènes du buzz « Wikileaks » ; mais mes fils RSS se sont inexorablement remplis à 80% d’articles directement ou indirectement liés à ce sujet. J’ai donc décidé de boire la tasse jusqu’au bout, et de m’offrir une cure intensive de Wikileaks avant de passer à autre chose. Le lecteur légitimement… Poursuivre la lecture WikiLeaks, héros ou escrocs ?

Publié le
Catégorisé comme Sécurité

Cette entreprise peut géolocaliser 3 milliards de smartphones en permanence

Pas besoin d’être la NSA pour avoir des capacités de surveillance de masse. Les entreprises privées peuvent aussi y parvenir. La preuve par l’exemple nous est fournie par le site d’information The Intercept, qui nous révèle les extraordinaires possibilités de la société américaine Anomaly Six, un très discret sous-traitant d’agences fédérales américaines. Dans une présentation commerciale… Poursuivre la lecture Cette entreprise peut géolocaliser 3 milliards de smartphones en permanence

Publié le
Catégorisé comme Sécurité

Le FBI met en garde contre l’embauche accidentelle d’un pirate nord-coren, Car ils utiliseraient leurs salaires pour soutenir les programmes d’armes nuclaires de la Core du Nord

Le FBI et d’autres entits du gouvernement amricain prviennent que la Rpublique populaire dmocratique de Core (RPDC) envoie ses informaticiens occuper des emplois en freelance dans des entreprises du monde entier afin d’obtenir un accs privilgi qui est parfois utilis pour faciliter les cyberintrusions. Les rapports du gouvernement amricain indiquent que « les supposs espions sont… Poursuivre la lecture Le FBI met en garde contre l’embauche accidentelle d’un pirate nord-coren, Car ils utiliseraient leurs salaires pour soutenir les programmes d’armes nuclaires de la Core du Nord

Publié le
Catégorisé comme Sécurité

Un malware sous Android se propage en Chine

La société Lookout Inc vient de publier l’analyse d’un nouveau cheval de Troie fonctionnant sur l’OS Android et donc destiné à infecter des téléphones mobiles. Ce n’est pas la première fois que ce système est ciblé par des malwares, mais ce cheval de Troie possède des caractéristiques inédites. Tout d’abord, ce malware dispose d’une fonction… Poursuivre la lecture Un malware sous Android se propage en Chine

Publié le
Catégorisé comme Sécurité

Des chercheurs ont développé un malware pour attaquer votre iPhone même quand il est éteint

Y a-t-il une sorte de loi karmique qui veut que quand une nouvelle technologie ou fonction est lancée pour faciliter la vie des utilisateurs, il y a quelque part quelqu’un qui cherche à la détourner de son usage premier pour causer encore plus de dégâts ? On pourrait être tenté de le croire. Un progrès pour les… Poursuivre la lecture Des chercheurs ont développé un malware pour attaquer votre iPhone même quand il est éteint

Publié le
Catégorisé comme Sécurité

Les employs du classement Fortune 1000 ont des pratiques de cyberscurit moyennes mdiocres Avec un taux moyen de rutilisation des mots de passe de 64 %, selon Spycloud

Peu d’individus travers le monde ont de bonnes pratiques en matire de cyberscurit. Les mots de passe se rptent d’une plateforme l’autre, ils sont assez simples pour tre mmoriss et peuvent tre forcs relativement facilement. Peu d’entre eux ont des anti-virus actifs ou des VPN qui se dchanent sur leurs ordinateurs de bureau et autres… Poursuivre la lecture Les employs du classement Fortune 1000 ont des pratiques de cyberscurit moyennes mdiocres Avec un taux moyen de rutilisation des mots de passe de 64 %, selon Spycloud

Publié le
Catégorisé comme Sécurité

Les antivirus « dans les nuages » attaqués par un virus

Microsoft vient d’annoncer la découverte d’un malware, Bohu, possédant à ce jour deux variantes recensées. Ce malware a l’originalité d’embarquer des contre-mesures ciblant spécifiquement les logiciels antivirus effectuant certains de leurs traitements à distance, dans une infrastructure de cloud computing. Beaucoup d’antivirus font en effet désormais appel à ce type de procédé et transmettent à… Poursuivre la lecture Les antivirus « dans les nuages » attaqués par un virus

Publié le
Catégorisé comme Sécurité

Des câbles sabotés provoquent des problèmes de connexion à Internet dans plusieurs villes de France

Sur Twitter, les ingénieurs réseau se grattent la tête. Trois câbles de réseaux fibre longue distance auraient été sectionnés physiquement durant la nuit du 26 au 27 avril, provoquant des ralentissements et des interruptions de service chez plusieurs opérateurs. Ces coupures physiques se seraient manifestées sur des liaisons Paris-Strasbourg, Paris-Lyon et Paris-Lille à des intervalles… Poursuivre la lecture Des câbles sabotés provoquent des problèmes de connexion à Internet dans plusieurs villes de France

Publié le
Catégorisé comme Sécurité

Des escrocs sur Internet demandent aux utilisateurs d’investir dans leurs startups via des crypto-monnaies en se faisant passer pour des personnages clbres Selon une tude de McAfee

Les escroqueries sur Internet font leur chemin, passant des princes nigrians demandant des transactions lectroniques Elon Musk vous demandant d’investir dans Twitter. Elon Musk se glissant lui-mme dans les messages et demandant d’investir dans Twitter est une ide vraiment trange. Cela justifie vraiment le surnom de « mauvais acteur » pour beaucoup des cybercriminels. La socit de… Poursuivre la lecture Des escrocs sur Internet demandent aux utilisateurs d’investir dans leurs startups via des crypto-monnaies en se faisant passer pour des personnages clbres Selon une tude de McAfee

Publié le
Catégorisé comme Sécurité

A vendre : sites militaires américains piratés

Depuis vendredi soir, un curieux site web fait parler de lui : il propose en effet à la vente rien moins que des sites web piratés ; parmi eux, plusieurs universités américaines et taiwanaises, des sites gouvernementaux italiens, et aussi plusieurs sites militaires américains — dont le site du CECOM (Communications Electronic Command), celui de… Poursuivre la lecture A vendre : sites militaires américains piratés

Publié le
Catégorisé comme Sécurité

Apple, Google et Microsoft ont annonc leur intention de supprimer les mots de passe et simplifier les connexions, Votre tlphone pourrait bientt remplacer plusieurs de vos mots de passe

l’occasion de la Journe mondiale du mot de passe qui s’est mardi 5 mai, les grandes enseignes technologiques Google, Apple et Microsoft ont annonc vouloir bientt supprimer les mots de passe. Pour les utilisateurs, la connexion devrait tre simplifie sur tous les appareils, sites web et applications, indique Google dans un communiqu. C’est par le… Poursuivre la lecture Apple, Google et Microsoft ont annonc leur intention de supprimer les mots de passe et simplifier les connexions, Votre tlphone pourrait bientt remplacer plusieurs de vos mots de passe

Publié le
Catégorisé comme Sécurité

Le voile se lève sur le pirate qui vendait des sites compromis

Je bloggais il y a quelques jours sur cette fameuse affaire de site web qui proposait à la vente des sites gouvernementaux et militaires compromis ; le site web en question, qui était hébergé sur le domaine Srblche.com, vient d’être suspendu par son registraire. Il se trouve également que le registraire en question, une société… Poursuivre la lecture Le voile se lève sur le pirate qui vendait des sites compromis

Publié le
Catégorisé comme Sécurité

Apple, Google et Microsoft s’unissent pour précipiter la fin des mots de passe

À l’occasion de la journée mondiale du mot de passe, le trio Apple, Google et Microsoft vient de faire une annonce majeure en matière de sécurité informatique. Ils vont prendre en charge la norme ouverte Fido au cours de l’année prochaine au sein de leurs systèmes d’exploitation et navigateurs respectifs : iOS, macOS, Safari, Chrome,… Poursuivre la lecture Apple, Google et Microsoft s’unissent pour précipiter la fin des mots de passe

Publié le
Catégorisé comme Sécurité

Les organisations ne sont pas quipes pour faire face l’augmentation des risques lis aux tiers 45 % d’entre elles utilisent encore des feuilles de calcul manuelles pour valuer les risques

Une nouvelle tude sur la gestion des risques lis aux tiers montre que 45 % des entreprises ont subi un incident de scurit li un tiers au cours de l’anne coule. Mais le rapport de Prevalent rvle galement que 8 % des entreprises n’ont pas mis en place de programme de rponse aux incidents impliquant… Poursuivre la lecture Les organisations ne sont pas quipes pour faire face l’augmentation des risques lis aux tiers 45 % d’entre elles utilisent encore des feuilles de calcul manuelles pour valuer les risques

Publié le
Catégorisé comme Sécurité

Le piratage de cartes bancaires passe au web 2.0

Il y a de ces sites dont la longévité laisse rêveur. Et pourtant, le « Private Collider System« , place de marché en ligne de cartes bancaires volées (en bonne place sur Google, mais on évitera d’en divulguer l’adresse), est disponible depuis mars 2010. Ce qui rend ce site original, c’est que l’inscription y est possible sans… Poursuivre la lecture Le piratage de cartes bancaires passe au web 2.0

Publié le
Catégorisé comme Sécurité

Comment certains trackers publicitaires enregistrent vos frappes de clavier en douce

Supposez que vous avez un compte en ligne chez Marriott, le groupe hôtelier. Vous allez sur la page de connexion et entrez votre adresse e-mail dans le champ d’identifiant, puis vous positionnez votre curseur sur le champ de mot de passe. À ce moment précis, votre adresse e-mail a déjà été transmise à la société… Poursuivre la lecture Comment certains trackers publicitaires enregistrent vos frappes de clavier en douce

Publié le
Catégorisé comme Sécurité

La Russie subirait des violations de donnes « sans prcdent » de la part de pirates informatiques pro-ukrainiens, Des dizaines de traoctets de donnes auraient t divulgus jusqu’ prsent

La Russie serait aux prises avec une vague de piratage sans prcdent qui mle activit gouvernementale, volontarisme politique et action criminelle. Plusieurs sources indiquent que les assaillants numriques auraient vol les donnes financires du pays, dfigur des sites Web et transmis des dcennies d’emails gouvernementaux des militants anti-secrets l’tranger. Une tude rcente a montr que… Poursuivre la lecture La Russie subirait des violations de donnes « sans prcdent » de la part de pirates informatiques pro-ukrainiens, Des dizaines de traoctets de donnes auraient t divulgus jusqu’ prsent

Publié le
Catégorisé comme Sécurité

Android Market sur le web : une réussite marketing, une catastrophe sécuritaire

Google vient de procéder au lancement de la version web de l’Android Market. Si le lancement de cette nouvelle plateforme est déjà plébiscité par la presse spécialisée, en revanche en matière de sécurité, son arrivée fait froid dans le dos : il est désormais possible, via une interface web de pousser une application sur son… Poursuivre la lecture Android Market sur le web : une réussite marketing, une catastrophe sécuritaire

Publié le
Catégorisé comme Sécurité

Twitter réplique à Elon Musk au sujet des spams, et explique comment il lutte contre les faux comptes

Twitter contre-attaque. Son actuel patron, Parag Agrawal, a signé un long thread sur la lutte contre les spams et les faux comptes. Avec pour objectif de battre en brèche les suspicions formulées par Elon Musk.L’homme d’affaires a en effet annoncé vendredi dernier qu’il suspendait l’accord de rachat de Twitter en attendant la confirmation qu’il y… Poursuivre la lecture Twitter réplique à Elon Musk au sujet des spams, et explique comment il lutte contre les faux comptes

Publié le
Catégorisé comme Sécurité

La guerre en Ukraine incite les tats-Unis intensifier leur enqute sur le fabricant de logiciels Kaspersky, Qui a ralis un CA estim 95,3 millions de dollars aux tats-Unis en 2020

Dans un contexte de craintes accrues de cyberattaques russes aprs l’invasion de l’Ukraine par Moscou, l’administration Biden a intensifi une enqute de scurit nationale sur le logiciel antivirus russe Kaspersky. La controverse de sa collusion avec le gouvernement russe refait surface dans le contexte de l’opration militaire russe en Ukraine. Selon des sources anonymes, le… Poursuivre la lecture La guerre en Ukraine incite les tats-Unis intensifier leur enqute sur le fabricant de logiciels Kaspersky, Qui a ralis un CA estim 95,3 millions de dollars aux tats-Unis en 2020

Publié le
Catégorisé comme Sécurité

Prédiction : 2011 sera l’année de la désinformation sécuritaire

Je prends avec du retard le petit jeu des prédictions pour l’année 2011 ; à ce jeu-là, il y en a une qui paraît certaine : la désinformation sécuritaire continuera son bonhomme de chemin. Les rapports entre les cybercriminels et les médias n’ont en effet jamais été aussi ambigus ; comme régis par une tension… Poursuivre la lecture Prédiction : 2011 sera l’année de la désinformation sécuritaire

Publié le
Catégorisé comme Sécurité

Des chercheurs en sécurité révèlent des failles vieilles de plusieurs années dans Avast et AVG

Les chercheurs de la société de sécurité SentinelOne ont encore frappé ! Après avoir révélé des failles de sécurités critiques dans un pilote des ordinateurs Dell et dans des pilotes d’imprimantes pour Windows, ils viennent de dévoiler deux failles qui touchent les antivirus Avast et AVG. Ces deux failles, baptisées CVE-2022-26522 et CVE-2022-26523, concernent le pilote… Poursuivre la lecture Des chercheurs en sécurité révèlent des failles vieilles de plusieurs années dans Avast et AVG

Publié le
Catégorisé comme Sécurité

La NSA affirme qu’il n’y a pas de portes drobes pour les espions dans le nouveau systme amricain de chiffrement, Les nouvelles normes devraient rsister la puissance des ordinateurs quantiques

Les tats-Unis travaillent l’laboration de nouvelles normes de chiffrement destines rsister aux pouvoirs de l’informatique quantique, une technologie mergente qui impliquerait des machines capables d’effectuer des calculs mathmatiques haut dbit, capables de craquer les algorithmes de chiffrement actuels sans transpirer. Et alors qu’elle est implique dans le processus d’laboration des nouvelles normes de scurit, la… Poursuivre la lecture La NSA affirme qu’il n’y a pas de portes drobes pour les espions dans le nouveau systme amricain de chiffrement, Les nouvelles normes devraient rsister la puissance des ordinateurs quantiques

Publié le
Catégorisé comme Sécurité

Certificats : le fiasco de la confiance

Ce blog sort de son long silence pour un court billet au sujet d’une lecture très intéressante sur les certificats et les tiers de confiance, décrivant en quoi ce modèle est brisé et explorant différentes pistes de réflexion et projets destinés à corriger le tir. Ce billet sera également l’occasion de partager un coup d’humeur.… Poursuivre la lecture Certificats : le fiasco de la confiance

Publié le
Catégorisé comme Sécurité

Ce ver informatique se propage, à l’ancienne, grâce à une clé USB

Les clés USB continuent d’être un vecteur d’infection dans les organisations. Les chercheurs en sécurité de Red Canary ont découvert un ver informatique qui se propage au travers de clés USB.Baptisé Raspberry Robin, le malware est planqué dans un fichier de raccourci (LNK) sur la clé. Dès que la clé se connecte, le registre Windows… Poursuivre la lecture Ce ver informatique se propage, à l’ancienne, grâce à une clé USB

Publié le
Catégorisé comme Sécurité

Les arnaques de type deepfake et crypto ont augment durant le premier trimestre 2022 Ils sont utiliss pour diffuser de la dsinformation et accder des informations financires ou personnelles

Le dernier rapport trimestriel Consumer Cyber Safety Pulse Report de Norton Labs rvle que les deepfakes (images et vidos gnres par ordinateur) sont en augmentation et utiliss par les mauvais acteurs pour diffuser de la dsinformation. L’quipe de Norton Labs a repr des deepfakes utiliss pour crer de faux profils de mdias sociaux et diffuser… Poursuivre la lecture Les arnaques de type deepfake et crypto ont augment durant le premier trimestre 2022 Ils sont utiliss pour diffuser de la dsinformation et accder des informations financires ou personnelles

Publié le
Catégorisé comme Sécurité

SSL : pour un modèle de confiance équilibré et collectif

J’ai poussé la semaine dernière un coup de gueule sur le principe du tiers de confiance dans le modèle de sécurité SSL. Afin de ne pas être taxé de casser gratuitement un système déjà cassé depuis longtemps par des gens beaucoup plus compétents que moi, voici quelques réflexions sur de nouveaux modèles de confiance possibles… Poursuivre la lecture SSL : pour un modèle de confiance équilibré et collectif

Publié le
Catégorisé comme Sécurité

La Commission européenne veut des backdoors dans les messageries contre la pédopornographie

Les hackers du Chaos Computer Club (CCC) tirent la sonnette d’alarme. Mercredi 11 mai, la Commission européenne doit présenter un projet de règlement pour lutter contre la pédopornographie. Ce texte devrait généraliser et durcir des règles temporaires que le Parlement européen avait votées en juillet 2021 et qui permettaient aux fournisseurs de services de détecter et… Poursuivre la lecture La Commission européenne veut des backdoors dans les messageries contre la pédopornographie

Publié le
Catégorisé comme Sécurité

Les sites WordPress seraient pirats dans les secondes qui suivent l’mission des certificats TLS, Les cybercriminels utilisent abusivement le protocole Certificate Transparency propos par Google

Les attaquants utiliseraient abusivement le protocole Certificate Transparency (CT) pour pirater de nouveaux sites WordPress pendant la priode gnralement brve qui prcde l’installation et la scurisation du CMS. CT est une norme de scurit web pour le contrle et l’valuation des certificats TLS, qui sont utiliss pour confirmer l’identit des sites web et sont fournis… Poursuivre la lecture Les sites WordPress seraient pirats dans les secondes qui suivent l’mission des certificats TLS, Les cybercriminels utilisent abusivement le protocole Certificate Transparency propos par Google

Publié le
Catégorisé comme Sécurité

Et si la sécurité baissait les bras ?

J’ai assisté mercredi à la matinée CNIS Mag, événement annuel réunissant RSSI, vendeurs, juristes et experts autour de la problématique de la vulnérabilité des SI. Cet événement fort intéressant et réussi m’a toutefois laissé un goût amer. Tout d’abord, le marché de l’offre sécurité n’a de cesse de me surprendre. On continue de laisser la… Poursuivre la lecture Et si la sécurité baissait les bras ?

Publié le
Catégorisé comme Sécurité

Ces hackers découpent et cachent leurs malwares… dans les logs de Windows

L’inventivité des pirates est parfois sans limites. Les chercheurs en sécurité de Kaspersky ont détecté une nouvelle campagne de cyberattaques ciblées qui les a beaucoup étonnés. Elle se décompose, comme souvent, en plusieurs étapes de déploiement de codes malveillants. Mais l’une de ces étapes est particulièrement innovante. En effet, les pirates ont écrit leur code… Poursuivre la lecture Ces hackers découpent et cachent leurs malwares… dans les logs de Windows

Publié le
Catégorisé comme Sécurité

Les applications antivirus gratuites font plus de mal votre appareil que les virus eux-mmes Et sont conues pour mettre en danger votre vie prive tout en liminant la scurit de votre tlphone

De nouveaux rapports suggrent que les applications antivirus gratuites conues pour dbarrasser votre smartphone des logiciels malveillants font en ralit plus de mal que de bien. Ces applications, ainsi que d’autres applications de nettoyage, sont en fait conues pour mettre en danger votre vie prive tout en liminant la scurit de votre tlphone. Un grand… Poursuivre la lecture Les applications antivirus gratuites font plus de mal votre appareil que les virus eux-mmes Et sont conues pour mettre en danger votre vie prive tout en liminant la scurit de votre tlphone

Publié le
Catégorisé comme Sécurité

Sécurité : retour aux fondamentaux… ou à la case départ ?

On ne cesse d’entendre, ça et là (et en particulier au forum annuel du CERT-IST auquel je viens de participer), que la sécurité doit revenir aux fondamentaux, maîtriser ses fondations. C’est le mot d’ordre auquel semblent se rallier une majorité de responsables sécurité de France. C’est également la thèse défendue ardemment par l’ANSSI, dans beaucoup… Poursuivre la lecture Sécurité : retour aux fondamentaux… ou à la case départ ?

Publié le
Catégorisé comme Sécurité

l’Union européenne et ses alliés pointent la Russie du doigt

L’Union européenne, les États-Unis et le Royaume-Uni ont officiellement attribué à la Russie la cyberattaque sur le service satellitaire Viasat, qui a irrémédiablement endommagé plus de 72 000  terminaux en Europe. « La cyberattaque a eu lieu une heure avant l’invasion non provoquée et injustifiée de l’Ukraine le 24 février 2022, facilitant ainsi l’agression militaire. Cette cyberattaque a… Poursuivre la lecture l’Union européenne et ses alliés pointent la Russie du doigt

Publié le
Catégorisé comme Sécurité

L’UE dclare la guerre au chiffrement de bout en bout et exige l’accs aux messages privs sur n’importe quelle plateforme Au nom de la protection des enfants

Une proposition de la Commission europenne pourrait obliger les entreprises technologiques analyser les messages privs la recherche de matriel d’abus sexuel d’enfants (CSAM) et de preuves de pdopigeage, mme lorsque ces messages sont censs tre protgs par un cryptage de bout en bout. La sollicitation denfants des fins sexuelles, ou pdopigeage, est  une pratique o… Poursuivre la lecture L’UE dclare la guerre au chiffrement de bout en bout et exige l’accs aux messages privs sur n’importe quelle plateforme Au nom de la protection des enfants

Publié le
Catégorisé comme Sécurité

Recommandations pour la sécurité des PMI

La semaine dernière, l’ANSSI a publié un guide pour la sécurité des réseaux hébergeant des systèmes de production SCADA. Ce document, disponible ici, propose un certain nombre de recommandations et de bonnes pratiques pour sécuriser les réseaux industriels. Il est en effet devenu essentiel, au regard de l’actualité de ces dernières années, de maîtriser la… Poursuivre la lecture Recommandations pour la sécurité des PMI

Publié le
Catégorisé comme Sécurité

L’anti-malware de Gmail, bientôt activé dans Docs, Sheets et Slides

Google a profité de sa conférence développeur I/O 2022 pour présenter une série de nouvelles fonctions liées à la sécurité et la protection des données. Côté sécurité, la principale nouveauté est la généralisation de la protection anti-malware et anti-phishing au sein de la gamme Workspace. Les codes et liens malveillants étaient déjà détectés dans la… Poursuivre la lecture L’anti-malware de Gmail, bientôt activé dans Docs, Sheets et Slides

Publié le
Catégorisé comme Sécurité

Les activits cybercriminelles et les ranongiciels en circulation sont en baisse en raison du conflit Ukraine-Russie Mais le nombre de botnets Emotet est en hausse, selon Avast

Les experts dAvast font tat dactivits cybercriminelles en partie en baisse en raison du conflit arm, de la baisse continue des ranongiciels en circulation et de la hausse du nombre de botnets Emotet. Ils ont galement mis au jour lun des plus grands rseaux botnet-as-a-service du mond, dans le rapport des menaces du 1er trimestre… Poursuivre la lecture Les activits cybercriminelles et les ranongiciels en circulation sont en baisse en raison du conflit Ukraine-Russie Mais le nombre de botnets Emotet est en hausse, selon Avast

Publié le
Catégorisé comme Sécurité

Deux cyber-attaques majeures contre l’Elysée

Le Télégramme révèle aujourd’hui que le système d’informations de l’Elysée a été victime de deux attaques qualifiées de majeures. Il est évidemment beaucoup trop tôt pour commenter quoi que ce soit sur l’impact de ces attaques, leur motivation ou leur origine, quoique leur timing ait visiblement été particulièrement bien choisi : la deuxième de ces… Poursuivre la lecture Deux cyber-attaques majeures contre l’Elysée

Publié le
Catégorisé comme Sécurité

Comment l’invasion de l’Ukraine enflamme la cyberguerre aux portes d’une Europe

Les oiseaux de mauvais augure prédisaient, depuis des années, l’avènement de la cyberguerre, la vraie, celle qui se fait entre états belligérants. Mais personne ne pouvait prévoir que l’Ukraine allait être le premier pays de l’histoire à expérimenter ce nouveau genre de confrontation militaire. Après plus de deux mois de conflit, un premier constat s’impose :… Poursuivre la lecture Comment l’invasion de l’Ukraine enflamme la cyberguerre aux portes d’une Europe

Publié le
Catégorisé comme Sécurité

De nombreux sites Web populaires voient ce que vous tapez avant que vous n’appuyiez sur le bouton « Envoyer », 1 844 sites Web recueillaient l’adresse électronique d’un utilisateur de l’UE

Mais sur un site grand public classé parmi les 1000 premiers, les utilisateurs ne s’attendent probablement pas à ce que leurs informations soient enregistrées au clavier. Selon une nouvelle étude, un nombre surprenant de sites web collectent tout ou partie des données utilisateurs lorsqu’ils les saisissent. Un nombre surprenant des 100 000 principaux sites Web… Poursuivre la lecture De nombreux sites Web populaires voient ce que vous tapez avant que vous n’appuyiez sur le bouton « Envoyer », 1 844 sites Web recueillaient l’adresse électronique d’un utilisateur de l’UE

Publié le
Catégorisé comme Sécurité