Ils utilisent un ransomware de hackers russes… pour attaquer les Russes

À la guerre comme à la guerre. Les hackers du groupe N65 (« Network Battalion 65 »), qui défendent la cause des Ukrainiens, ont décidé d’infliger un maximum de nuisances au peuple russe en attaquant leurs entreprises avec un rançongiciel. Et pas n’importe lequel. Comme Bleeping Computer a pu le constater, il s’agit d’une variante du ransomware de Conti,… Poursuivre la lecture Ils utilisent un ransomware de hackers russes… pour attaquer les Russes

Publié le
Catégorisé comme Sécurité

Microsoft corrige près de 130 failles de sécurité, dont dix critiques et deux zero-day

En avril, ne te découvre pas d’un fil et surtout télécharge les mises à jour des produits Microsoft. L’éditeur vient en effet de publier une pléthore de correctifs dans le cadre de son Patch Tuesday.L’ensemble concerne en tout 128 failles de sécurités. Les correctifs visent principalement Windows 10 et 11, mais aussi d’autres logiciels tels que… Poursuivre la lecture Microsoft corrige près de 130 failles de sécurité, dont dix critiques et deux zero-day

Publié le
Catégorisé comme Sécurité

Comment les hackers de l’armée russe se sont attaqués au réseau électrique ukrainien

Le terrible malware Industroyer est de retour. Créé par les hackers du groupe Sandworm, une émanation du service de renseignement militaire russe (GRU), ce logiciel de sabotage avait provoqué une coupure d’électricité d’une heure dans la capitale ukrainienne en décembre 2016. Plus de cinq ans après, une variante de ce logiciel malveillant vient de réapparaître… Poursuivre la lecture Comment les hackers de l’armée russe se sont attaqués au réseau électrique ukrainien

Publié le
Catégorisé comme Sécurité

La police démantèle RaidForums, le supermarché des données volées

Clap de fin pour « RaidForums », considéré comme l’un des plus grands forums de hackers. Les forces de police de six pays — Royaume-Uni, États-Unis, Allemagne, Portugal, Roumanie et Suède — ont en effet réussi à démanteler ce site sur lequel on pouvait non seulement glaner des conseils en piratage, mais aussi acheter des données volées.… Poursuivre la lecture La police démantèle RaidForums, le supermarché des données volées

Publié le
Catégorisé comme Sécurité

La Justice amricaine ne poursuivra plus les hackers (et tricheurs)  de bonne foi , Et la violation des conditions d’utilisation d’un site Web ne sera plus considre comme un crime

Le ministre amricain de la Justice a publi jeudi une nouvelle politique d’inculpation dans le cadre de la loi sur la fraude et l’abus informatiques (Computer Fraud and Abuse Act – CFAA). ce titre, le DOJ a annonc qu’il s’engage ne plus inculper les chercheurs en scurit pour piratage informatique. L’adjointe du procureur gnral des… Poursuivre la lecture La Justice amricaine ne poursuivra plus les hackers (et tricheurs)  de bonne foi , Et la violation des conditions d’utilisation d’un site Web ne sera plus considre comme un crime

Publié le
Catégorisé comme Sécurité

Comment les hackers nord-coréens sont passés maîtres dans le vol de cryptomonnaies

Le 29 mars dernier, Ronin Network, une plate-forme de cryptomonnaies, annonce la disparition de 173 000 Ethers et 25,5 millions d’US Coins, soit l’équivalent d’environ 500 millions d’euros. C’est le plus grand vol de cryptomonnaies de tous les temps, après celui de Poly Network, qui s’est fait dépouiller de l’équivalent de 554 millions d’euros. Le FBI vient maintenant de déterminer les… Poursuivre la lecture Comment les hackers nord-coréens sont passés maîtres dans le vol de cryptomonnaies

Publié le
Catégorisé comme Sécurité

StuxNet réinvente la propagande – ZDNet

Fin septembre, un spécialiste américain de la guerre informatique, Jeffrey Carr, affirmait que le reste du monde se trompait sur StuxNet, et que tout indiquait que ce dernier aurait été conçu non par Israël, non par les Etats-Unis, mais plutôt par la Chine, et destiné à attaquer l’Inde ; en particulier, le malware aurait été… Poursuivre la lecture StuxNet réinvente la propagande – ZDNet

Publié le
Catégorisé comme Sécurité

Une faille dans la place de marché Rarible a permis de dérober facilement des NFT

Décidément, le web3 est encore loin du monde idéal que l’on nous promet. Les chercheurs en sécurité de Check Point viennent de révéler une faille incroyablement facile à exploiter sur Rarible, une populaire place de marché NFT. Ils ont montré que l’on pouvait intégrer du code JavaScript dans une image SVG pour créer un NFT… Poursuivre la lecture Une faille dans la place de marché Rarible a permis de dérober facilement des NFT

Publié le
Catégorisé comme Sécurité

Combien ça coûte : une formation à la fraude

L’excellent blog de Brian Krebs relate l’apparition d’un service de formation en ligne à la cybercriminalité. Non, pas à la lutte contre la cybercriminalité, mais bien une formation pour devenir un petit criminel informatique en herbe. Il suffit en effet d’accéder à CpuOnline.in pour se voir proposer : pour $50 (1-2h) : une formation… Poursuivre la lecture Combien ça coûte : une formation à la fraude

Publié le
Catégorisé comme Sécurité

Google corrige en urgence une faille exploitée par des pirates, mettez vite votre navigateur à jour !

Avant de partir en week-end pascal, faites rapidement une mise à jour de votre navigateur Chrome. Google vient en effet de diffuser en urgence un patch de sécurité qui vient corriger une faille zero-day critique (CVS-2022-1364). Celle-ci résulte d’une confusion de type dans le moteur JavaScript V8 du logiciel, un type de faille qui peut permettre… Poursuivre la lecture Google corrige en urgence une faille exploitée par des pirates, mettez vite votre navigateur à jour !

Publié le
Catégorisé comme Sécurité

L’Italie sacrée première source d’attaques mobiles…ou pas ?

Akamai, prestataire de services de streaming et de diffusion de contenus web, vient de publier son rapport sur l’état des lieux d’Internet pour le deuxième trimestre 2010. Ce rapport, qui fournit des données économiques et techniques fort intéressantes, place l’Italie et le Brésil en tête des menaces provenant de réseaux mobiles. Ce constat, en première… Poursuivre la lecture L’Italie sacrée première source d’attaques mobiles…ou pas ?

Publié le
Catégorisé comme Sécurité

année record pour la découverte de failles zero-day réellement exploitées

Google Project Zero vient de publier son analyse des failles zero-day détectées et réellement exploitées durant l’année écoulée. Première constatation : avec 58 failles détectées, 2021 a été une année record. Le nombre de failles n’a jamais dépassé la trentaine depuis 2014, quand les chercheurs en sécurité de Google ont commencé à en faire la comptabilité.   … Poursuivre la lecture année record pour la découverte de failles zero-day réellement exploitées

Publié le
Catégorisé comme Sécurité

Un groupe de ransomware menace de renverser le gouvernement du Costa Rica, et rclame une ranon de 20 millions de dollars contre une cl de dchiffrement

Conti, le groupe de ransomware l’origine d’une attaque contre plusieurs ministres du Costa Rica, a lanc plusieurs avertissements violents contre le pays ce week-end. Il a port la demande de ranon 20 millions de dollars et menace dsormais de « renverser » le gouvernement du nouveau prsident Rodrigo Chaves. Dans deux messages publis sur leur site de… Poursuivre la lecture Un groupe de ransomware menace de renverser le gouvernement du Costa Rica, et rclame une ranon de 20 millions de dollars contre une cl de dchiffrement

Publié le
Catégorisé comme Sécurité

La cyber-armée iranienne se constitue un botnet

Après avoir piraté il y a deux mois un bon millier de sites web, l’auto-proclamée cyber-armée iranienne a récidivé en attaquant le mois dernier le très célèbre blog TechCrunch, spécialisé dans les actualités technologiques. Cette fois, l’objectif n’était pas de faire du bruit : les pirates avaient installé sur le site compromis un kit d’exploitation… Poursuivre la lecture La cyber-armée iranienne se constitue un botnet

Publié le
Catégorisé comme Sécurité

Lenovo a laissé traîner des backdoors dans des millions de PC portables

C’est un oubli qui fait plutôt mauvais genre. Les chercheurs en sécurité d’Eset viennent de révéler la présence de backdoors dans plus d’une centaine de modèles de PC portables grand public de Lenovo. Parmi les gammes affectées figurent IdeaPad, Legion, Slim et Yoga. Au total, le nombre d’appareils affectés doit se chiffrer en millions. Visiblement,… Poursuivre la lecture Lenovo a laissé traîner des backdoors dans des millions de PC portables

Publié le
Catégorisé comme Sécurité

Lacework intgre des fonctionnalits de Kubernetes la plateforme de donnes Polygraph, pour renforcer la scurit dans les environnements multi-clouds

La plateforme de donnes Polygraph intgre la surveillance des logs daudit de Kubernetes, lintgration avec le contrleur daccs de Kubernetes et la scurit de linfrastructure en tant que code (IaC) afin de faciliter lintgration de la scurit dans les flux de travail des dveloppeurs. Lacework, la plateforme de scurit base sur les donnes pour le… Poursuivre la lecture Lacework intgre des fonctionnalits de Kubernetes la plateforme de donnes Polygraph, pour renforcer la scurit dans les environnements multi-clouds

Publié le
Catégorisé comme Sécurité

Le botnet de la cyber-armée iranienne se dégonfle

Le blog Last Line of Defense a publié cette semaine une analyse d’un nouveau dispositif de sécurité mis en place par les fraudeurs exploitant le malware ZeuS ; ces derniers disposeraient désormais d’un honeypot (c-a-d un système ouvert, destiné à être piraté pour mieux étudier l’attaquant) destiné à attirer les chercheurs et à les intoxiquer.… Poursuivre la lecture Le botnet de la cyber-armée iranienne se dégonfle

Publié le
Catégorisé comme Sécurité

On pouvait pirater des dizaines de millions de smartphones Android grâce à un seul fichier son

Les chercheurs en sécurité de Check Point ont trouvé des failles critiques dans une large gamme de décodeurs audio de Qualcomm (CVE-2021-30351) et MediaTek (CV-2021-0674, CVE-2021-0675).Ces vulnérabilités permettraient de prendre le contrôle à distance d’un smartphone Android. Il suffirait pour cela d’envoyer un fichier son piégé au format Apple Lossless Audio Codec (ALAC). Aussitôt, le… Poursuivre la lecture On pouvait pirater des dizaines de millions de smartphones Android grâce à un seul fichier son

Publié le
Catégorisé comme Sécurité

Le prsident du Costa Rica dclare que le pays est  en guerre  contre le groupe de ranongiciels Conti Dont la cyberattaque a dsactiv les systmes gouvernementaux pendant prs d’un mois

L’attaque du ranongiciel a empch le gouvernement de percevoir efficacement les impts, et les salaires de certains employs publics sont soit surpays, soit sous-pays, a dclar Chaves, le prsident du Costa Rica. Il a reproch au gouvernement prcdent de ne pas avoir investi pleinement dans la cyberscurit, et a galement dclar que l’affaire avait t… Poursuivre la lecture Le prsident du Costa Rica dclare que le pays est  en guerre  contre le groupe de ranongiciels Conti Dont la cyberattaque a dsactiv les systmes gouvernementaux pendant prs d’un mois

Publié le
Catégorisé comme Sécurité

Le déni de service politique se banalise en Asie du Sud-Est

Dans certains pays, on a compris que le déni de service pouvait faire taire les opposants. L’actualité nous offre deux exemples intéressants à mettre en perspective : le 2 novembre dernier, la presse se faisait l’écho d’une attaque contre un site web de défenseurs des droits de la tribu des Papous, en Indonésie. Le… Poursuivre la lecture Le déni de service politique se banalise en Asie du Sud-Est

Publié le
Catégorisé comme Sécurité

certaines applis continuent à vous surveiller même si vous refusez le tracking

Depuis la sortie d’iOS 14.5 en avril 2021, les utilisateurs d’iPhone et d’iPad peuvent dire s’ils acceptent ou non des mouchards publicitaires dans leurs applications. Baptisée « App Tracking Transparency » (ATT), cette fonctionnalité a provoqué un tremblement de terre dans le milieu publicitaire, où l’on craignait un écroulement des revenus. À juste titre d’ailleurs, car seule une… Poursuivre la lecture certaines applis continuent à vous surveiller même si vous refusez le tracking

Publié le
Catégorisé comme Sécurité

76 % des entreprises reconnaissent payer les auteurs de ransomwares Nanmoins un tiers d’entre elles ne parvient pas rcuprer ses donnes, selon une tude de Veeam

loccasion de VeeamON 2022, Veeam dvoile les rsultats de son tude 2022 Ransomware Trends Report, selon laquelle les cybercriminels russissent chiffrer en moyenne 47 % des donnes de production et les victimes ne parviennent rcuprer que 69 % des informations touches. Les entreprises sont en train de perdre la bataille contre les attaques de ransomwares.… Poursuivre la lecture 76 % des entreprises reconnaissent payer les auteurs de ransomwares Nanmoins un tiers d’entre elles ne parvient pas rcuprer ses donnes, selon une tude de Veeam

Publié le
Catégorisé comme Sécurité

Les cartes à puces piratées par ZeuS ?

L’éditeur anti-virus ESET a publié cette semaine une analyse très intéressante : ZeuS serait désormais capable d’interagir avec un lecteur de carte à puce connecté au PC infecté. Cette souche aurait été identifiée lors d’une analyse forensics d’une machine infectée. Le module permettant à ZeuS de piloter le lecteur de carte à puce interroge directement… Poursuivre la lecture Les cartes à puces piratées par ZeuS ?

Publié le
Catégorisé comme Sécurité

pourquoi la sécurisation du code source devient un nouveau champ de bataille

Avec le piratage répété de plusieurs groupes high-tech, les pirates de Lapsus$ ont réussi — en ce début d’année 2022 — à attirer l’attention aussi bien médiatique que policière. Mais leurs actions ont également mis en exergue un problème relativement peu connu : les risques liés aux codes sources.En effet, parmi toutes les données que le groupe… Poursuivre la lecture pourquoi la sécurisation du code source devient un nouveau champ de bataille

Publié le
Catégorisé comme Sécurité

Le rapport de Red Hat sur la scurit de Kubernetes rvle que l’homme est le problme, L’entreprise estime que la complexit de Kubernetes dconcerte le cerveau humain

Un nouveau rapport de Red Hat indique que Kubernetes continue d’tre un cauchemar de scurit parce qu’il est « extrmement » complexe utiliser et que les personnes charges de les configurer ont du mal s’en sortir. L’entreprise a interrog 300 professionnels du dveloppement, de l’ingnierie et de la scurit pour ce document, et a constat que 55… Poursuivre la lecture Le rapport de Red Hat sur la scurit de Kubernetes rvle que l’homme est le problme, L’entreprise estime que la complexit de Kubernetes dconcerte le cerveau humain

Publié le
Catégorisé comme Sécurité

ZeuS refuse les processeurs de moins de 2Ghz

ZeuS aurait-il pris la grosse tête ? La société F-Secure vient de découvrir une variante qui possède un bien curieux comportement : au début de son exécution, le virus chronomètre la vitesse de la machine sur laquelle il s’exécute ; s’il détecte une fréquence d’horloge inférieure à 2Ghz, alors il suspend son exécution et stoppe… Poursuivre la lecture ZeuS refuse les processeurs de moins de 2Ghz

Publié le
Catégorisé comme Sécurité

Plusieurs hôpitaux français victimes de piratage, des données sensibles de patients en vente sur le dark web

Dans le groupement hospitalier de territoire de la région Grand Est (GHT Cœur Grand Est), l’heure est au confinement informatique. Toutes les liaisons internet entrantes et sortantes des neuf établissements du GHT ont été coupées « afin de protéger et sécuriser les systèmes d’information et les données », comme le précise un communiqué. En effet, des pirates… Poursuivre la lecture Plusieurs hôpitaux français victimes de piratage, des données sensibles de patients en vente sur le dark web

Publié le
Catégorisé comme Sécurité

La Chine lance un smartphone « inviolable » quip d’une scurit quantique, Qui chiffre les donnes de l’utilisateur l’aide de la distribution de cls quantiques

Lanc par l’oprateur de tlcommunications China Telecom, le Tianyi No 1 2022 est un smartphone quip d’un module de chiffrement scurit quantique et d’une carte SIM spcialement conue pour chiffrer et dchiffrer les appels vocaux sur le tlphone l’aide de la distribution de cls quantiques. Grce cette technologie, le smartphone rendrait les conversations de l’utilisateur… Poursuivre la lecture La Chine lance un smartphone « inviolable » quip d’une scurit quantique, Qui chiffre les donnes de l’utilisateur l’aide de la distribution de cls quantiques

Publié le
Catégorisé comme Sécurité

WikiLeaks, héros ou escrocs ?

J’ai résisté pendant plusieurs semaines aux sirènes du buzz « Wikileaks » ; mais mes fils RSS se sont inexorablement remplis à 80% d’articles directement ou indirectement liés à ce sujet. J’ai donc décidé de boire la tasse jusqu’au bout, et de m’offrir une cure intensive de Wikileaks avant de passer à autre chose. Le lecteur légitimement… Poursuivre la lecture WikiLeaks, héros ou escrocs ?

Publié le
Catégorisé comme Sécurité

Cette entreprise peut géolocaliser 3 milliards de smartphones en permanence

Pas besoin d’être la NSA pour avoir des capacités de surveillance de masse. Les entreprises privées peuvent aussi y parvenir. La preuve par l’exemple nous est fournie par le site d’information The Intercept, qui nous révèle les extraordinaires possibilités de la société américaine Anomaly Six, un très discret sous-traitant d’agences fédérales américaines. Dans une présentation commerciale… Poursuivre la lecture Cette entreprise peut géolocaliser 3 milliards de smartphones en permanence

Publié le
Catégorisé comme Sécurité

Le FBI met en garde contre l’embauche accidentelle d’un pirate nord-coren, Car ils utiliseraient leurs salaires pour soutenir les programmes d’armes nuclaires de la Core du Nord

Le FBI et d’autres entits du gouvernement amricain prviennent que la Rpublique populaire dmocratique de Core (RPDC) envoie ses informaticiens occuper des emplois en freelance dans des entreprises du monde entier afin d’obtenir un accs privilgi qui est parfois utilis pour faciliter les cyberintrusions. Les rapports du gouvernement amricain indiquent que « les supposs espions sont… Poursuivre la lecture Le FBI met en garde contre l’embauche accidentelle d’un pirate nord-coren, Car ils utiliseraient leurs salaires pour soutenir les programmes d’armes nuclaires de la Core du Nord

Publié le
Catégorisé comme Sécurité

Un malware sous Android se propage en Chine

La société Lookout Inc vient de publier l’analyse d’un nouveau cheval de Troie fonctionnant sur l’OS Android et donc destiné à infecter des téléphones mobiles. Ce n’est pas la première fois que ce système est ciblé par des malwares, mais ce cheval de Troie possède des caractéristiques inédites. Tout d’abord, ce malware dispose d’une fonction… Poursuivre la lecture Un malware sous Android se propage en Chine

Publié le
Catégorisé comme Sécurité

Des chercheurs ont développé un malware pour attaquer votre iPhone même quand il est éteint

Y a-t-il une sorte de loi karmique qui veut que quand une nouvelle technologie ou fonction est lancée pour faciliter la vie des utilisateurs, il y a quelque part quelqu’un qui cherche à la détourner de son usage premier pour causer encore plus de dégâts ? On pourrait être tenté de le croire. Un progrès pour les… Poursuivre la lecture Des chercheurs ont développé un malware pour attaquer votre iPhone même quand il est éteint

Publié le
Catégorisé comme Sécurité

Les employs du classement Fortune 1000 ont des pratiques de cyberscurit moyennes mdiocres Avec un taux moyen de rutilisation des mots de passe de 64 %, selon Spycloud

Peu d’individus travers le monde ont de bonnes pratiques en matire de cyberscurit. Les mots de passe se rptent d’une plateforme l’autre, ils sont assez simples pour tre mmoriss et peuvent tre forcs relativement facilement. Peu d’entre eux ont des anti-virus actifs ou des VPN qui se dchanent sur leurs ordinateurs de bureau et autres… Poursuivre la lecture Les employs du classement Fortune 1000 ont des pratiques de cyberscurit moyennes mdiocres Avec un taux moyen de rutilisation des mots de passe de 64 %, selon Spycloud

Publié le
Catégorisé comme Sécurité

Les antivirus « dans les nuages » attaqués par un virus

Microsoft vient d’annoncer la découverte d’un malware, Bohu, possédant à ce jour deux variantes recensées. Ce malware a l’originalité d’embarquer des contre-mesures ciblant spécifiquement les logiciels antivirus effectuant certains de leurs traitements à distance, dans une infrastructure de cloud computing. Beaucoup d’antivirus font en effet désormais appel à ce type de procédé et transmettent à… Poursuivre la lecture Les antivirus « dans les nuages » attaqués par un virus

Publié le
Catégorisé comme Sécurité

Des câbles sabotés provoquent des problèmes de connexion à Internet dans plusieurs villes de France

Sur Twitter, les ingénieurs réseau se grattent la tête. Trois câbles de réseaux fibre longue distance auraient été sectionnés physiquement durant la nuit du 26 au 27 avril, provoquant des ralentissements et des interruptions de service chez plusieurs opérateurs. Ces coupures physiques se seraient manifestées sur des liaisons Paris-Strasbourg, Paris-Lyon et Paris-Lille à des intervalles… Poursuivre la lecture Des câbles sabotés provoquent des problèmes de connexion à Internet dans plusieurs villes de France

Publié le
Catégorisé comme Sécurité

Des escrocs sur Internet demandent aux utilisateurs d’investir dans leurs startups via des crypto-monnaies en se faisant passer pour des personnages clbres Selon une tude de McAfee

Les escroqueries sur Internet font leur chemin, passant des princes nigrians demandant des transactions lectroniques Elon Musk vous demandant d’investir dans Twitter. Elon Musk se glissant lui-mme dans les messages et demandant d’investir dans Twitter est une ide vraiment trange. Cela justifie vraiment le surnom de « mauvais acteur » pour beaucoup des cybercriminels. La socit de… Poursuivre la lecture Des escrocs sur Internet demandent aux utilisateurs d’investir dans leurs startups via des crypto-monnaies en se faisant passer pour des personnages clbres Selon une tude de McAfee

Publié le
Catégorisé comme Sécurité

A vendre : sites militaires américains piratés

Depuis vendredi soir, un curieux site web fait parler de lui : il propose en effet à la vente rien moins que des sites web piratés ; parmi eux, plusieurs universités américaines et taiwanaises, des sites gouvernementaux italiens, et aussi plusieurs sites militaires américains — dont le site du CECOM (Communications Electronic Command), celui de… Poursuivre la lecture A vendre : sites militaires américains piratés

Publié le
Catégorisé comme Sécurité

Apple, Google et Microsoft ont annonc leur intention de supprimer les mots de passe et simplifier les connexions, Votre tlphone pourrait bientt remplacer plusieurs de vos mots de passe

l’occasion de la Journe mondiale du mot de passe qui s’est mardi 5 mai, les grandes enseignes technologiques Google, Apple et Microsoft ont annonc vouloir bientt supprimer les mots de passe. Pour les utilisateurs, la connexion devrait tre simplifie sur tous les appareils, sites web et applications, indique Google dans un communiqu. C’est par le… Poursuivre la lecture Apple, Google et Microsoft ont annonc leur intention de supprimer les mots de passe et simplifier les connexions, Votre tlphone pourrait bientt remplacer plusieurs de vos mots de passe

Publié le
Catégorisé comme Sécurité

Le voile se lève sur le pirate qui vendait des sites compromis

Je bloggais il y a quelques jours sur cette fameuse affaire de site web qui proposait à la vente des sites gouvernementaux et militaires compromis ; le site web en question, qui était hébergé sur le domaine Srblche.com, vient d’être suspendu par son registraire. Il se trouve également que le registraire en question, une société… Poursuivre la lecture Le voile se lève sur le pirate qui vendait des sites compromis

Publié le
Catégorisé comme Sécurité

Apple, Google et Microsoft s’unissent pour précipiter la fin des mots de passe

À l’occasion de la journée mondiale du mot de passe, le trio Apple, Google et Microsoft vient de faire une annonce majeure en matière de sécurité informatique. Ils vont prendre en charge la norme ouverte Fido au cours de l’année prochaine au sein de leurs systèmes d’exploitation et navigateurs respectifs : iOS, macOS, Safari, Chrome,… Poursuivre la lecture Apple, Google et Microsoft s’unissent pour précipiter la fin des mots de passe

Publié le
Catégorisé comme Sécurité

Les organisations ne sont pas quipes pour faire face l’augmentation des risques lis aux tiers 45 % d’entre elles utilisent encore des feuilles de calcul manuelles pour valuer les risques

Une nouvelle tude sur la gestion des risques lis aux tiers montre que 45 % des entreprises ont subi un incident de scurit li un tiers au cours de l’anne coule. Mais le rapport de Prevalent rvle galement que 8 % des entreprises n’ont pas mis en place de programme de rponse aux incidents impliquant… Poursuivre la lecture Les organisations ne sont pas quipes pour faire face l’augmentation des risques lis aux tiers 45 % d’entre elles utilisent encore des feuilles de calcul manuelles pour valuer les risques

Publié le
Catégorisé comme Sécurité

Le piratage de cartes bancaires passe au web 2.0

Il y a de ces sites dont la longévité laisse rêveur. Et pourtant, le « Private Collider System« , place de marché en ligne de cartes bancaires volées (en bonne place sur Google, mais on évitera d’en divulguer l’adresse), est disponible depuis mars 2010. Ce qui rend ce site original, c’est que l’inscription y est possible sans… Poursuivre la lecture Le piratage de cartes bancaires passe au web 2.0

Publié le
Catégorisé comme Sécurité

Comment certains trackers publicitaires enregistrent vos frappes de clavier en douce

Supposez que vous avez un compte en ligne chez Marriott, le groupe hôtelier. Vous allez sur la page de connexion et entrez votre adresse e-mail dans le champ d’identifiant, puis vous positionnez votre curseur sur le champ de mot de passe. À ce moment précis, votre adresse e-mail a déjà été transmise à la société… Poursuivre la lecture Comment certains trackers publicitaires enregistrent vos frappes de clavier en douce

Publié le
Catégorisé comme Sécurité

La Russie subirait des violations de donnes « sans prcdent » de la part de pirates informatiques pro-ukrainiens, Des dizaines de traoctets de donnes auraient t divulgus jusqu’ prsent

La Russie serait aux prises avec une vague de piratage sans prcdent qui mle activit gouvernementale, volontarisme politique et action criminelle. Plusieurs sources indiquent que les assaillants numriques auraient vol les donnes financires du pays, dfigur des sites Web et transmis des dcennies d’emails gouvernementaux des militants anti-secrets l’tranger. Une tude rcente a montr que… Poursuivre la lecture La Russie subirait des violations de donnes « sans prcdent » de la part de pirates informatiques pro-ukrainiens, Des dizaines de traoctets de donnes auraient t divulgus jusqu’ prsent

Publié le
Catégorisé comme Sécurité

Android Market sur le web : une réussite marketing, une catastrophe sécuritaire

Google vient de procéder au lancement de la version web de l’Android Market. Si le lancement de cette nouvelle plateforme est déjà plébiscité par la presse spécialisée, en revanche en matière de sécurité, son arrivée fait froid dans le dos : il est désormais possible, via une interface web de pousser une application sur son… Poursuivre la lecture Android Market sur le web : une réussite marketing, une catastrophe sécuritaire

Publié le
Catégorisé comme Sécurité

Twitter réplique à Elon Musk au sujet des spams, et explique comment il lutte contre les faux comptes

Twitter contre-attaque. Son actuel patron, Parag Agrawal, a signé un long thread sur la lutte contre les spams et les faux comptes. Avec pour objectif de battre en brèche les suspicions formulées par Elon Musk.L’homme d’affaires a en effet annoncé vendredi dernier qu’il suspendait l’accord de rachat de Twitter en attendant la confirmation qu’il y… Poursuivre la lecture Twitter réplique à Elon Musk au sujet des spams, et explique comment il lutte contre les faux comptes

Publié le
Catégorisé comme Sécurité

La guerre en Ukraine incite les tats-Unis intensifier leur enqute sur le fabricant de logiciels Kaspersky, Qui a ralis un CA estim 95,3 millions de dollars aux tats-Unis en 2020

Dans un contexte de craintes accrues de cyberattaques russes aprs l’invasion de l’Ukraine par Moscou, l’administration Biden a intensifi une enqute de scurit nationale sur le logiciel antivirus russe Kaspersky. La controverse de sa collusion avec le gouvernement russe refait surface dans le contexte de l’opration militaire russe en Ukraine. Selon des sources anonymes, le… Poursuivre la lecture La guerre en Ukraine incite les tats-Unis intensifier leur enqute sur le fabricant de logiciels Kaspersky, Qui a ralis un CA estim 95,3 millions de dollars aux tats-Unis en 2020

Publié le
Catégorisé comme Sécurité

Prédiction : 2011 sera l’année de la désinformation sécuritaire

Je prends avec du retard le petit jeu des prédictions pour l’année 2011 ; à ce jeu-là, il y en a une qui paraît certaine : la désinformation sécuritaire continuera son bonhomme de chemin. Les rapports entre les cybercriminels et les médias n’ont en effet jamais été aussi ambigus ; comme régis par une tension… Poursuivre la lecture Prédiction : 2011 sera l’année de la désinformation sécuritaire

Publié le
Catégorisé comme Sécurité

Des chercheurs en sécurité révèlent des failles vieilles de plusieurs années dans Avast et AVG

Les chercheurs de la société de sécurité SentinelOne ont encore frappé ! Après avoir révélé des failles de sécurités critiques dans un pilote des ordinateurs Dell et dans des pilotes d’imprimantes pour Windows, ils viennent de dévoiler deux failles qui touchent les antivirus Avast et AVG. Ces deux failles, baptisées CVE-2022-26522 et CVE-2022-26523, concernent le pilote… Poursuivre la lecture Des chercheurs en sécurité révèlent des failles vieilles de plusieurs années dans Avast et AVG

Publié le
Catégorisé comme Sécurité

La NSA affirme qu’il n’y a pas de portes drobes pour les espions dans le nouveau systme amricain de chiffrement, Les nouvelles normes devraient rsister la puissance des ordinateurs quantiques

Les tats-Unis travaillent l’laboration de nouvelles normes de chiffrement destines rsister aux pouvoirs de l’informatique quantique, une technologie mergente qui impliquerait des machines capables d’effectuer des calculs mathmatiques haut dbit, capables de craquer les algorithmes de chiffrement actuels sans transpirer. Et alors qu’elle est implique dans le processus d’laboration des nouvelles normes de scurit, la… Poursuivre la lecture La NSA affirme qu’il n’y a pas de portes drobes pour les espions dans le nouveau systme amricain de chiffrement, Les nouvelles normes devraient rsister la puissance des ordinateurs quantiques

Publié le
Catégorisé comme Sécurité

Certificats : le fiasco de la confiance

Ce blog sort de son long silence pour un court billet au sujet d’une lecture très intéressante sur les certificats et les tiers de confiance, décrivant en quoi ce modèle est brisé et explorant différentes pistes de réflexion et projets destinés à corriger le tir. Ce billet sera également l’occasion de partager un coup d’humeur.… Poursuivre la lecture Certificats : le fiasco de la confiance

Publié le
Catégorisé comme Sécurité

Ce ver informatique se propage, à l’ancienne, grâce à une clé USB

Les clés USB continuent d’être un vecteur d’infection dans les organisations. Les chercheurs en sécurité de Red Canary ont découvert un ver informatique qui se propage au travers de clés USB.Baptisé Raspberry Robin, le malware est planqué dans un fichier de raccourci (LNK) sur la clé. Dès que la clé se connecte, le registre Windows… Poursuivre la lecture Ce ver informatique se propage, à l’ancienne, grâce à une clé USB

Publié le
Catégorisé comme Sécurité

Les arnaques de type deepfake et crypto ont augment durant le premier trimestre 2022 Ils sont utiliss pour diffuser de la dsinformation et accder des informations financires ou personnelles

Le dernier rapport trimestriel Consumer Cyber Safety Pulse Report de Norton Labs rvle que les deepfakes (images et vidos gnres par ordinateur) sont en augmentation et utiliss par les mauvais acteurs pour diffuser de la dsinformation. L’quipe de Norton Labs a repr des deepfakes utiliss pour crer de faux profils de mdias sociaux et diffuser… Poursuivre la lecture Les arnaques de type deepfake et crypto ont augment durant le premier trimestre 2022 Ils sont utiliss pour diffuser de la dsinformation et accder des informations financires ou personnelles

Publié le
Catégorisé comme Sécurité

SSL : pour un modèle de confiance équilibré et collectif

J’ai poussé la semaine dernière un coup de gueule sur le principe du tiers de confiance dans le modèle de sécurité SSL. Afin de ne pas être taxé de casser gratuitement un système déjà cassé depuis longtemps par des gens beaucoup plus compétents que moi, voici quelques réflexions sur de nouveaux modèles de confiance possibles… Poursuivre la lecture SSL : pour un modèle de confiance équilibré et collectif

Publié le
Catégorisé comme Sécurité

La Commission européenne veut des backdoors dans les messageries contre la pédopornographie

Les hackers du Chaos Computer Club (CCC) tirent la sonnette d’alarme. Mercredi 11 mai, la Commission européenne doit présenter un projet de règlement pour lutter contre la pédopornographie. Ce texte devrait généraliser et durcir des règles temporaires que le Parlement européen avait votées en juillet 2021 et qui permettaient aux fournisseurs de services de détecter et… Poursuivre la lecture La Commission européenne veut des backdoors dans les messageries contre la pédopornographie

Publié le
Catégorisé comme Sécurité

Les sites WordPress seraient pirats dans les secondes qui suivent l’mission des certificats TLS, Les cybercriminels utilisent abusivement le protocole Certificate Transparency propos par Google

Les attaquants utiliseraient abusivement le protocole Certificate Transparency (CT) pour pirater de nouveaux sites WordPress pendant la priode gnralement brve qui prcde l’installation et la scurisation du CMS. CT est une norme de scurit web pour le contrle et l’valuation des certificats TLS, qui sont utiliss pour confirmer l’identit des sites web et sont fournis… Poursuivre la lecture Les sites WordPress seraient pirats dans les secondes qui suivent l’mission des certificats TLS, Les cybercriminels utilisent abusivement le protocole Certificate Transparency propos par Google

Publié le
Catégorisé comme Sécurité

Et si la sécurité baissait les bras ?

J’ai assisté mercredi à la matinée CNIS Mag, événement annuel réunissant RSSI, vendeurs, juristes et experts autour de la problématique de la vulnérabilité des SI. Cet événement fort intéressant et réussi m’a toutefois laissé un goût amer. Tout d’abord, le marché de l’offre sécurité n’a de cesse de me surprendre. On continue de laisser la… Poursuivre la lecture Et si la sécurité baissait les bras ?

Publié le
Catégorisé comme Sécurité

Ces hackers découpent et cachent leurs malwares… dans les logs de Windows

L’inventivité des pirates est parfois sans limites. Les chercheurs en sécurité de Kaspersky ont détecté une nouvelle campagne de cyberattaques ciblées qui les a beaucoup étonnés. Elle se décompose, comme souvent, en plusieurs étapes de déploiement de codes malveillants. Mais l’une de ces étapes est particulièrement innovante. En effet, les pirates ont écrit leur code… Poursuivre la lecture Ces hackers découpent et cachent leurs malwares… dans les logs de Windows

Publié le
Catégorisé comme Sécurité

Les applications antivirus gratuites font plus de mal votre appareil que les virus eux-mmes Et sont conues pour mettre en danger votre vie prive tout en liminant la scurit de votre tlphone

De nouveaux rapports suggrent que les applications antivirus gratuites conues pour dbarrasser votre smartphone des logiciels malveillants font en ralit plus de mal que de bien. Ces applications, ainsi que d’autres applications de nettoyage, sont en fait conues pour mettre en danger votre vie prive tout en liminant la scurit de votre tlphone. Un grand… Poursuivre la lecture Les applications antivirus gratuites font plus de mal votre appareil que les virus eux-mmes Et sont conues pour mettre en danger votre vie prive tout en liminant la scurit de votre tlphone

Publié le
Catégorisé comme Sécurité

Sécurité : retour aux fondamentaux… ou à la case départ ?

On ne cesse d’entendre, ça et là (et en particulier au forum annuel du CERT-IST auquel je viens de participer), que la sécurité doit revenir aux fondamentaux, maîtriser ses fondations. C’est le mot d’ordre auquel semblent se rallier une majorité de responsables sécurité de France. C’est également la thèse défendue ardemment par l’ANSSI, dans beaucoup… Poursuivre la lecture Sécurité : retour aux fondamentaux… ou à la case départ ?

Publié le
Catégorisé comme Sécurité

l’Union européenne et ses alliés pointent la Russie du doigt

L’Union européenne, les États-Unis et le Royaume-Uni ont officiellement attribué à la Russie la cyberattaque sur le service satellitaire Viasat, qui a irrémédiablement endommagé plus de 72 000  terminaux en Europe. « La cyberattaque a eu lieu une heure avant l’invasion non provoquée et injustifiée de l’Ukraine le 24 février 2022, facilitant ainsi l’agression militaire. Cette cyberattaque a… Poursuivre la lecture l’Union européenne et ses alliés pointent la Russie du doigt

Publié le
Catégorisé comme Sécurité

L’UE dclare la guerre au chiffrement de bout en bout et exige l’accs aux messages privs sur n’importe quelle plateforme Au nom de la protection des enfants

Une proposition de la Commission europenne pourrait obliger les entreprises technologiques analyser les messages privs la recherche de matriel d’abus sexuel d’enfants (CSAM) et de preuves de pdopigeage, mme lorsque ces messages sont censs tre protgs par un cryptage de bout en bout. La sollicitation denfants des fins sexuelles, ou pdopigeage, est  une pratique o… Poursuivre la lecture L’UE dclare la guerre au chiffrement de bout en bout et exige l’accs aux messages privs sur n’importe quelle plateforme Au nom de la protection des enfants

Publié le
Catégorisé comme Sécurité

Recommandations pour la sécurité des PMI

La semaine dernière, l’ANSSI a publié un guide pour la sécurité des réseaux hébergeant des systèmes de production SCADA. Ce document, disponible ici, propose un certain nombre de recommandations et de bonnes pratiques pour sécuriser les réseaux industriels. Il est en effet devenu essentiel, au regard de l’actualité de ces dernières années, de maîtriser la… Poursuivre la lecture Recommandations pour la sécurité des PMI

Publié le
Catégorisé comme Sécurité

L’anti-malware de Gmail, bientôt activé dans Docs, Sheets et Slides

Google a profité de sa conférence développeur I/O 2022 pour présenter une série de nouvelles fonctions liées à la sécurité et la protection des données. Côté sécurité, la principale nouveauté est la généralisation de la protection anti-malware et anti-phishing au sein de la gamme Workspace. Les codes et liens malveillants étaient déjà détectés dans la… Poursuivre la lecture L’anti-malware de Gmail, bientôt activé dans Docs, Sheets et Slides

Publié le
Catégorisé comme Sécurité

Les activits cybercriminelles et les ranongiciels en circulation sont en baisse en raison du conflit Ukraine-Russie Mais le nombre de botnets Emotet est en hausse, selon Avast

Les experts dAvast font tat dactivits cybercriminelles en partie en baisse en raison du conflit arm, de la baisse continue des ranongiciels en circulation et de la hausse du nombre de botnets Emotet. Ils ont galement mis au jour lun des plus grands rseaux botnet-as-a-service du mond, dans le rapport des menaces du 1er trimestre… Poursuivre la lecture Les activits cybercriminelles et les ranongiciels en circulation sont en baisse en raison du conflit Ukraine-Russie Mais le nombre de botnets Emotet est en hausse, selon Avast

Publié le
Catégorisé comme Sécurité

Deux cyber-attaques majeures contre l’Elysée

Le Télégramme révèle aujourd’hui que le système d’informations de l’Elysée a été victime de deux attaques qualifiées de majeures. Il est évidemment beaucoup trop tôt pour commenter quoi que ce soit sur l’impact de ces attaques, leur motivation ou leur origine, quoique leur timing ait visiblement été particulièrement bien choisi : la deuxième de ces… Poursuivre la lecture Deux cyber-attaques majeures contre l’Elysée

Publié le
Catégorisé comme Sécurité

Comment l’invasion de l’Ukraine enflamme la cyberguerre aux portes d’une Europe

Les oiseaux de mauvais augure prédisaient, depuis des années, l’avènement de la cyberguerre, la vraie, celle qui se fait entre états belligérants. Mais personne ne pouvait prévoir que l’Ukraine allait être le premier pays de l’histoire à expérimenter ce nouveau genre de confrontation militaire. Après plus de deux mois de conflit, un premier constat s’impose :… Poursuivre la lecture Comment l’invasion de l’Ukraine enflamme la cyberguerre aux portes d’une Europe

Publié le
Catégorisé comme Sécurité

De nombreux sites Web populaires voient ce que vous tapez avant que vous n’appuyiez sur le bouton « Envoyer », 1 844 sites Web recueillaient l’adresse électronique d’un utilisateur de l’UE

Mais sur un site grand public classé parmi les 1000 premiers, les utilisateurs ne s’attendent probablement pas à ce que leurs informations soient enregistrées au clavier. Selon une nouvelle étude, un nombre surprenant de sites web collectent tout ou partie des données utilisateurs lorsqu’ils les saisissent. Un nombre surprenant des 100 000 principaux sites Web… Poursuivre la lecture De nombreux sites Web populaires voient ce que vous tapez avant que vous n’appuyiez sur le bouton « Envoyer », 1 844 sites Web recueillaient l’adresse électronique d’un utilisateur de l’UE

Publié le
Catégorisé comme Sécurité

ZTE accusée de fournir du matériel d’espionnage à l’Iran

Le FBI vient d’ouvrir une enquête criminelle sur la société chinoise ZTE, spécialiste dans les équipements télécoms (la société possède même sa propre marque de smartphones), accusée d’avoir exporté à l’Iran un dispositif de surveillance des télécommunications qui serait capable d’intercepter à l’échelle de tout le pays les communications téléphoniques (fixes et mobiles) et les… Poursuivre la lecture ZTE accusée de fournir du matériel d’espionnage à l’Iran

Publié le
Catégorisé comme Sécurité

la proposition de loi européenne provoque une levée de boucliers

Mercredi dernier, la Commission européenne a publié une proposition de loi pour une meilleure lutte contre la pédopornographie et l’abus sexuel des mineurs. Ce nouveau texte veut contraindre les fournisseurs de services — et notamment les réseaux sociaux et les messageries — à intégrer de nouveaux mécanismes de détection de contenus illicites. En principe, cette… Poursuivre la lecture la proposition de loi européenne provoque une levée de boucliers

Publié le
Catégorisé comme Sécurité

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s’agit d’une hausse de 44 % par rapport au trimestre prcdent

Check Point Research (CPR) invite les utilisateurs de LinkedIn faire attention aux e-mails suspects, alors que lentreprise Check Point publie son rapport Brand Phishing du premier trimestre 2022. Ce rapport met en vidence les marques que les pirates informatiques ont le plus souvent imites et usurpes au cours des trois premiers mois de lanne, dans… Poursuivre la lecture LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s’agit d’une hausse de 44 % par rapport au trimestre prcdent

Publié le
Catégorisé comme Sécurité

Le cheval de Troie FinSpy aperçu au Bahrein

Selon Morgan Marquis-Boire, ingénieur chez Google, trois dissidents politiques du Bahrein auraient reçu par e-mail un cheval de Troie nommé FinSpy, édité par la compagnie allemande Gamma Group et distribué via sa filiale anglaise. Cette société est sous le feu des projecteurs depuis plus d’un an lorsque, pendant la révolution égyptienne, des activistes eurent mis… Poursuivre la lecture Le cheval de Troie FinSpy aperçu au Bahrein

Publié le
Catégorisé comme Sécurité

une faille béante permettait de créer des tokens à l’infini

Qui n’a jamais rêvé de créer de l’argent par un simple clic ? Jay Freeman a eu cet incroyable privilège de manière éphémère. Connu sous le nom de « Saurik », ce hacker — qui a également créé la boutique alternative Cydia pour iPhone par le passé — a trouvé une énorme faille dans une plateforme de cryptoactifs… Poursuivre la lecture une faille béante permettait de créer des tokens à l’infini

Publié le
Catégorisé comme Sécurité

L’exploitation CVE/zero day a reprsent 26,9 % des cas d’accs initial au dernier trimestre de 2021 Le nombre d’attaques dont les vecteurs d’infection taient des CVE/zero day a augment de 356 %

Le dernier trimestre de 2021 a vu une croissance de 356 % du nombre d’attaques dont les vecteurs d’infection taient des vulnrabilits CVE (Common Vulnerabilities and Exposures) ou zero day par rapport au troisime trimestre. Le dernier rapport Threat Landscape de Kroll montre que l’exploitation CVE/zero day a reprsent 26,9 % des cas d’accs initial… Poursuivre la lecture L’exploitation CVE/zero day a reprsent 26,9 % des cas d’accs initial au dernier trimestre de 2021 Le nombre d’attaques dont les vecteurs d’infection taient des CVE/zero day a augment de 356 %

Publié le
Catégorisé comme Sécurité

Lancement des Comités Utilisateurs de DAVFI, l’anti-virus français

Lundi, les comités utilisateurs du projet DAVFI (pour « Démonstrateur d’Anti-virus Français et International ») ont été officiellement lancés, le projet DAVFI ayant lui-même été présenté début juillet. Parmi les motivations à l’origine du projet, le doute qui pèse sur les éditeurs anti-virus actuels, qui seraient entrés dans un cercle vicieux, absorbés par un business model qui… Poursuivre la lecture Lancement des Comités Utilisateurs de DAVFI, l’anti-virus français

Publié le
Catégorisé comme Sécurité

Recontre avec deux hackers français

C’est une course mondiale à l’échalote, mais invisible pour le quidam, avec des dizaines, voire des centaines de milliers de participants. Cela fait environ dix ans que les hackers trouvent des failles de sécurité dans nos logiciels par le biais de programmes de bug bounty toujours plus nombreux. Au sein du microcosme de la cybersécurité,… Poursuivre la lecture Recontre avec deux hackers français

Publié le
Catégorisé comme Sécurité

Auth0 lance Credential Guard, une fonction de scurit empchant tout accs frauduleux l’aide d’identifiants vols Grce au dploiement d’une quipe ddie et la prise en charge de 35 langues

Auth0, un ple de produits au sein d’Okta (NASDAQ : OKTA), annonce la disponibilit de Credential Guard sur le march. Il s’agit d’une nouvelle fonction de scurit grce laquelle les entreprises peuvent prvenir les piratages de compte en dtectant et en rinitialisant plus rapidement les mots de passe vols. Credential Guard optimise les systmes Auth0… Poursuivre la lecture Auth0 lance Credential Guard, une fonction de scurit empchant tout accs frauduleux l’aide d’identifiants vols Grce au dploiement d’une quipe ddie et la prise en charge de 35 langues

Publié le
Catégorisé comme Sécurité

Virus : les pieds nickelés attaquent AREVA ?

Le 11 septembre dernier, l’éditeur antivirus Norman a publié sur son blog l’analyse croustillante d’un malware tombé dans ses filets. Il s’agit d’une souche de Dark Comet, le RAT bien connu et déjà utilisé en Syrie, packagé dans un programme d’installation particulièrement volumineux (30 mo). A l’exécution, ce programme ouvre un PDF, inclus dans le… Poursuivre la lecture Virus : les pieds nickelés attaquent AREVA ?

Publié le
Catégorisé comme Sécurité

Stormshield et Sekoia s’associent dans le cadre d’un partenariat durable et souverain pour lutter contre les cybermenaces Bas sur l’anticipation par la connaissance des attaquants

Stormshield, acteur europen sur le march de la cyberscurit et Sekoia, diteur europen spcialiste de lanticipation des menaces cyber, acteur reconnu en CTI (Cyber Threat Intelligence) et XDR (eXtended Detection & Response), annoncent un accord de partenariat afin dunir leurs savoir-faire en cyberscurit pour proposer une offre complte et souveraine de protection des systmes informatiques… Poursuivre la lecture Stormshield et Sekoia s’associent dans le cadre d’un partenariat durable et souverain pour lutter contre les cybermenaces Bas sur l’anticipation par la connaissance des attaquants

Publié le
Catégorisé comme Sécurité

Authentification par mot de passe : une nécrologie

Le dernier gros incident en date portant sur la fuite massive de données sensibles est celui ayant affecté l’IEEE, dont les mots de passe de près de 100.000 utilisateurs ont fuité sur Internet. C’est un fiasco d’autant plus grave que l’IEEE est l’un de ces organismes qui produit des standards techniques essentiels que le monde… Poursuivre la lecture Authentification par mot de passe : une nécrologie

Publié le
Catégorisé comme Sécurité

Ces hackers pourraient pirater le module Wi-Fi de votre smartphone… en passant par le Bluetooth

Optimiser la performance peut parfois diminuer le niveau de sécurité. C’est le constat d’un groupe de chercheurs qui a analysé des composants Bluetooth et Wi-Fi de smartphones par rétro-ingénierie.Ces modules hardware partagent souvent des ressources communes, afin d’optimiser l’utilisation des antennes et des fréquences et éviter les collisions de paquets. Malheureusement, cela a pour effet… Poursuivre la lecture Ces hackers pourraient pirater le module Wi-Fi de votre smartphone… en passant par le Bluetooth

Publié le
Catégorisé comme Sécurité

84 % des professionnels de la scurit et 80 % des autres travailleurs se sentent puiss Ce qui entrane un srieux recul des protocoles de scurit, selon une tude de 1Password

Une nouvelle enqute mene auprs de 2 500 adultes montre comment l’puisement professionnel a ouvert les entreprises aux attaques. Des tendances telles que le travail distance et le travail hybride, la grande dmission et le mauvais comportement des professionnels de la cyberscurit sont les moteurs de cette menace. L’tude, ralise par le gestionnaire de mots… Poursuivre la lecture 84 % des professionnels de la scurit et 80 % des autres travailleurs se sentent puiss Ce qui entrane un srieux recul des protocoles de scurit, selon une tude de 1Password

Publié le
Catégorisé comme Sécurité

Kaspersky lance son propre OS sécurisé

Pendant que certains rabaissent la sécurité au raz des pâquerettes en lançant le débat sur l’interdiction du BYOD, l’éditeur anti-virus Kaspersky a annoncé il y a peu le lancement d’un projet de création d’un nouveau système d’exploitation, spécialisé pour les systèmes de contrôle industriels. Parmi les spécifications de ce projet, les principaux points à retenir… Poursuivre la lecture Kaspersky lance son propre OS sécurisé

Publié le
Catégorisé comme Sécurité

Les hackers russes de SolarWinds infiltrent aussi des organisations françaises

Les alertes concernant les redoutables hackers de SolarWinds se multiplient. Baptisé « Nobelium » par Microsoft, ce groupe de pirates — que l’on suppose être une émanation du renseignement extérieur de la Russie — a réalisé « plusieurs campagnes d’hameçonnage contre des entités françaises depuis février 2021 », explique l’ANSSI dans un rapport de menace qui vient de paraître.… Poursuivre la lecture Les hackers russes de SolarWinds infiltrent aussi des organisations françaises

Publié le
Catégorisé comme Sécurité

Mitto AG, ce partenaire de Google et WhatsApp qui offre en secret des services de surveillance de mobiles

Dans le monde des télécoms, certaines entreprises nagent parfois en eaux troubles. Selon The Bureau of Investigative Journalism (BIJ), ce serait notamment le cas de Mitto AG, une entreprise suisse spécialisée dans l’envoi de SMS. Parmi ses clients figurent de grands noms de la high-tech comme Google, Twitter, WhatsApp, Telegram, LinkedIn, TikTok, Tencent ou AliBaba. Ils… Poursuivre la lecture Mitto AG, ce partenaire de Google et WhatsApp qui offre en secret des services de surveillance de mobiles

Publié le
Catégorisé comme Sécurité

les nouvelles techniques des pirates pour s’attaquer à vos applications bancaires

Le jeu du chat et de la souris continue sur Google Play, la principale boutique logicielle pour smartphones Android. Pour protéger les utilisateurs, le géant high-tech scrute et limite de plus en plus les permissions que les applications mobiles peuvent demander. En particulier, il est désormais compliqué pour un pirate d’abuser du service d’accessibilité pour… Poursuivre la lecture les nouvelles techniques des pirates pour s’attaquer à vos applications bancaires

Publié le
Catégorisé comme Sécurité

Intel a créé un labo secret au Costa Rica pour tester des failles de sécurité

On ne sait pas où il se trouve précisément, ni qui travaille dedans. Mais il existe, et cela depuis mi-2019. Selon le Wall Street Journal, Intel a mis sur pied un laboratoire secret au Costa Rica pour tester des failles de sécurité sur d’anciens ordinateurs.Ce site de 1300 m² disposerait ainsi de plus de 3000 logiciels et… Poursuivre la lecture Intel a créé un labo secret au Costa Rica pour tester des failles de sécurité

Publié le
Catégorisé comme Sécurité

Les hackers russes de SolarWinds reviennent à la charge avec des attaques de masse

Les circuits d’approvisionnement informatiques continuent d’intéresser fortement les hackers du groupe APT29, alias Nobelium ou Cozy Bear. Fin 2020, cette émanation du renseignement extérieur de la Russie avait réalisé l’énorme hack de l’éditeur SolarWinds, ce qui lui avait permis d’infecter plus de 18 000 entreprises. Un succès qui pousse visiblement ce groupe de hackers à mitrailler toujours plus les… Poursuivre la lecture Les hackers russes de SolarWinds reviennent à la charge avec des attaques de masse

Publié le
Catégorisé comme Sécurité

Drogue, armes, faux médicaments… Vaste coup de filet sur le dark web

Quelque 150 personnes qui achetaient ou vendaient de la drogue ou des armes sur le dark web ont été arrêtées dans le monde entier lors de l’un des plus amples coups de filet à ce jour concernant ce type de trafic en ligne, ont annoncé ce mardi 26 octobre les agences Europol et Eurojust, ainsi que le département… Poursuivre la lecture Drogue, armes, faux médicaments… Vaste coup de filet sur le dark web

Publié le
Catégorisé comme Sécurité

Plus de 10 millions d’utilisateurs d’Android victimes de faux abonnements payants

Les arnaques aux SMS Premium prennent de l’ampleur. Il y a un mois, les chercheurs en sécurité de Zimperium avaient détecté une campagne d’arnaque qui avait ciblé plus de 10 millions de personnes dans le monde au travers de 200 applications vérolées disponibles dans Google Play. Rebelote : Les chercheurs d’Avast viennent de révéler une campagne similaire.… Poursuivre la lecture Plus de 10 millions d’utilisateurs d’Android victimes de faux abonnements payants

Publié le
Catégorisé comme Sécurité

Il s’est baladé dans sa ville et a réussi à casser 70 % des réseaux Wi-Fi

Si vous avez un réseau Wi-Fi avec chiffrement WPA2, vérifiez que vous avez bien défini un bon mot de passe. Ido Hoorvitch, chercheur de sécurité chez CyberArk, vient en effet de montrer à quel point il est facile de pirater un tel réseau si ce n’est pas le cas. Armé d’une antenne Wi-Fi et du traditionnel… Poursuivre la lecture Il s’est baladé dans sa ville et a réussi à casser 70 % des réseaux Wi-Fi

Publié le
Catégorisé comme Sécurité

les entrailles du Google Pixel 6 ressemblent à une forteresse

Google a levé un peu plus le voile sur la sécurité matérielle de ses smartphones Pixel 6. Le maître-mot ici, c’est la sécurité multicouche. Le géant informatique compartimente de plus en plus l’exécution des tâches, de sorte que son téléphone compte désormais quatre zones de protection renforcée : Private Compute Core, Secure TrustZone, Tensor Security Core et… Poursuivre la lecture les entrailles du Google Pixel 6 ressemblent à une forteresse

Publié le
Catégorisé comme Sécurité

une douzaine de personnes arrêtées en Ukraine et en Suisse

Les actions contre les pirates du ransomware continuent de s’enchaîner. Après le démantèlement de l’infrastructure de REvil la semaine dernière et l’arrestation de deux gros bonnets en début du mois, les forces de l’ordre de huit pays, dont la France, ont de nouveau frappé. Le 26 octobre dernier, elles ont arrêté une douzaine de personnes en… Poursuivre la lecture une douzaine de personnes arrêtées en Ukraine et en Suisse

Publié le
Catégorisé comme Sécurité

Microsoft introduit un mode « super sécurisé » dans son navigateur Edge

Microsoft a intégré en catimini le mode « Super Duper Secure Mode » (SDSM) dans son navigateur Edge. Cet ajout n’est pas référencé dans le « changelog », mais a été révélé par Johnathan Norman, chercheur en sécurité pour l’éditeur de Redmond. We quietly released Super Duper Secure Mode to stable (96.0.1054.29). Users can now toggle between Balanced and Strict… Poursuivre la lecture Microsoft introduit un mode « super sécurisé » dans son navigateur Edge

Publié le
Catégorisé comme Sécurité

Facebook, devenu Meta, retarde le chiffrement de bout en bout sur Messenger et Instagram

La généralisation du chiffrement de bout en bout va prendre plus de temps que prévu, vient d’annoncer le groupe Meta (anciennement Facebook). « Nous prenons notre temps pour bien faire les choses et nous ne prévoyons pas de terminer le déploiement mondial du chiffrement de bout en bout par défaut sur tous nos services de messagerie… Poursuivre la lecture Facebook, devenu Meta, retarde le chiffrement de bout en bout sur Messenger et Instagram

Publié le
Catégorisé comme Sécurité

Ces chercheurs ont développé une appli pour localiser les caméras cachées qui vous espionnent

Face à la multiplication de minuscules caméras cachées dans les lieux d’hébergement, et notamment ceux d’Asie du Sud Est, les chercheurs en sécurité imaginent de nouvelles méthodes pour détecter ces mouchards indésirables.Il y a un an, des experts de Baidu ont, par exemple, créé une application Android qui permet de détecter leur trafic Wi-Fi. Mais… Poursuivre la lecture Ces chercheurs ont développé une appli pour localiser les caméras cachées qui vous espionnent

Publié le
Catégorisé comme Sécurité

Apple attaque en justice NSO Group, concepteur de Pegasus, logiciel espion des iPhone

Un véritable coup de tonnerre, après des mois d’un timide attentisme. Apple vient d’annoncer, dans un communiqué, se lancer dans une bataille judiciaire aux Etats-Unis contre NSO Group. Placée sur liste noire des Etats-Unis, la société israélienne édite le tristement célèbre Pegasus, logiciel espion, qui permet à des acteurs étatiques de surveiller et espionner des… Poursuivre la lecture Apple attaque en justice NSO Group, concepteur de Pegasus, logiciel espion des iPhone

Publié le
Catégorisé comme Sécurité