Dans certains pays, on a compris que le déni de service pouvait faire taire les opposants. L’actualité nous offre deux exemples intéressants à mettre en perspective : le 2 novembre dernier, la presse se faisait l’écho d’une attaque contre un site web de défenseurs des droits de la tribu des Papous, en Indonésie. Le… Poursuivre la lecture Le déni de service politique se banalise en Asie du Sud-Est
Catégorie : Sécurité
Sécurité
certaines applis continuent à vous surveiller même si vous refusez le tracking
Depuis la sortie d’iOS 14.5 en avril 2021, les utilisateurs d’iPhone et d’iPad peuvent dire s’ils acceptent ou non des mouchards publicitaires dans leurs applications. Baptisée « App Tracking Transparency » (ATT), cette fonctionnalité a provoqué un tremblement de terre dans le milieu publicitaire, où l’on craignait un écroulement des revenus. À juste titre d’ailleurs, car seule une… Poursuivre la lecture certaines applis continuent à vous surveiller même si vous refusez le tracking
76 % des entreprises reconnaissent payer les auteurs de ransomwares Nanmoins un tiers d’entre elles ne parvient pas rcuprer ses donnes, selon une tude de Veeam
loccasion de VeeamON 2022, Veeam dvoile les rsultats de son tude 2022 Ransomware Trends Report, selon laquelle les cybercriminels russissent chiffrer en moyenne 47 % des donnes de production et les victimes ne parviennent rcuprer que 69 % des informations touches. Les entreprises sont en train de perdre la bataille contre les attaques de ransomwares.… Poursuivre la lecture 76 % des entreprises reconnaissent payer les auteurs de ransomwares Nanmoins un tiers d’entre elles ne parvient pas rcuprer ses donnes, selon une tude de Veeam
Les cartes à puces piratées par ZeuS ?
L’éditeur anti-virus ESET a publié cette semaine une analyse très intéressante : ZeuS serait désormais capable d’interagir avec un lecteur de carte à puce connecté au PC infecté. Cette souche aurait été identifiée lors d’une analyse forensics d’une machine infectée. Le module permettant à ZeuS de piloter le lecteur de carte à puce interroge directement… Poursuivre la lecture Les cartes à puces piratées par ZeuS ?
pourquoi la sécurisation du code source devient un nouveau champ de bataille
Avec le piratage répété de plusieurs groupes high-tech, les pirates de Lapsus$ ont réussi — en ce début d’année 2022 — à attirer l’attention aussi bien médiatique que policière. Mais leurs actions ont également mis en exergue un problème relativement peu connu : les risques liés aux codes sources.En effet, parmi toutes les données que le groupe… Poursuivre la lecture pourquoi la sécurisation du code source devient un nouveau champ de bataille
Le rapport de Red Hat sur la scurit de Kubernetes rvle que l’homme est le problme, L’entreprise estime que la complexit de Kubernetes dconcerte le cerveau humain
Un nouveau rapport de Red Hat indique que Kubernetes continue d’tre un cauchemar de scurit parce qu’il est « extrmement » complexe utiliser et que les personnes charges de les configurer ont du mal s’en sortir. L’entreprise a interrog 300 professionnels du dveloppement, de l’ingnierie et de la scurit pour ce document, et a constat que 55… Poursuivre la lecture Le rapport de Red Hat sur la scurit de Kubernetes rvle que l’homme est le problme, L’entreprise estime que la complexit de Kubernetes dconcerte le cerveau humain
ZeuS refuse les processeurs de moins de 2Ghz
ZeuS aurait-il pris la grosse tête ? La société F-Secure vient de découvrir une variante qui possède un bien curieux comportement : au début de son exécution, le virus chronomètre la vitesse de la machine sur laquelle il s’exécute ; s’il détecte une fréquence d’horloge inférieure à 2Ghz, alors il suspend son exécution et stoppe… Poursuivre la lecture ZeuS refuse les processeurs de moins de 2Ghz
Plusieurs hôpitaux français victimes de piratage, des données sensibles de patients en vente sur le dark web
Dans le groupement hospitalier de territoire de la région Grand Est (GHT Cœur Grand Est), l’heure est au confinement informatique. Toutes les liaisons internet entrantes et sortantes des neuf établissements du GHT ont été coupées « afin de protéger et sécuriser les systèmes d’information et les données », comme le précise un communiqué. En effet, des pirates… Poursuivre la lecture Plusieurs hôpitaux français victimes de piratage, des données sensibles de patients en vente sur le dark web
La Chine lance un smartphone « inviolable » quip d’une scurit quantique, Qui chiffre les donnes de l’utilisateur l’aide de la distribution de cls quantiques
Lanc par l’oprateur de tlcommunications China Telecom, le Tianyi No 1 2022 est un smartphone quip d’un module de chiffrement scurit quantique et d’une carte SIM spcialement conue pour chiffrer et dchiffrer les appels vocaux sur le tlphone l’aide de la distribution de cls quantiques. Grce cette technologie, le smartphone rendrait les conversations de l’utilisateur… Poursuivre la lecture La Chine lance un smartphone « inviolable » quip d’une scurit quantique, Qui chiffre les donnes de l’utilisateur l’aide de la distribution de cls quantiques
WikiLeaks, héros ou escrocs ?
J’ai résisté pendant plusieurs semaines aux sirènes du buzz « Wikileaks » ; mais mes fils RSS se sont inexorablement remplis à 80% d’articles directement ou indirectement liés à ce sujet. J’ai donc décidé de boire la tasse jusqu’au bout, et de m’offrir une cure intensive de Wikileaks avant de passer à autre chose. Le lecteur légitimement… Poursuivre la lecture WikiLeaks, héros ou escrocs ?
Cette entreprise peut géolocaliser 3 milliards de smartphones en permanence
Pas besoin d’être la NSA pour avoir des capacités de surveillance de masse. Les entreprises privées peuvent aussi y parvenir. La preuve par l’exemple nous est fournie par le site d’information The Intercept, qui nous révèle les extraordinaires possibilités de la société américaine Anomaly Six, un très discret sous-traitant d’agences fédérales américaines. Dans une présentation commerciale… Poursuivre la lecture Cette entreprise peut géolocaliser 3 milliards de smartphones en permanence
Le FBI met en garde contre l’embauche accidentelle d’un pirate nord-coren, Car ils utiliseraient leurs salaires pour soutenir les programmes d’armes nuclaires de la Core du Nord
Le FBI et d’autres entits du gouvernement amricain prviennent que la Rpublique populaire dmocratique de Core (RPDC) envoie ses informaticiens occuper des emplois en freelance dans des entreprises du monde entier afin d’obtenir un accs privilgi qui est parfois utilis pour faciliter les cyberintrusions. Les rapports du gouvernement amricain indiquent que « les supposs espions sont… Poursuivre la lecture Le FBI met en garde contre l’embauche accidentelle d’un pirate nord-coren, Car ils utiliseraient leurs salaires pour soutenir les programmes d’armes nuclaires de la Core du Nord
Un malware sous Android se propage en Chine
La société Lookout Inc vient de publier l’analyse d’un nouveau cheval de Troie fonctionnant sur l’OS Android et donc destiné à infecter des téléphones mobiles. Ce n’est pas la première fois que ce système est ciblé par des malwares, mais ce cheval de Troie possède des caractéristiques inédites. Tout d’abord, ce malware dispose d’une fonction… Poursuivre la lecture Un malware sous Android se propage en Chine
Des chercheurs ont développé un malware pour attaquer votre iPhone même quand il est éteint
Y a-t-il une sorte de loi karmique qui veut que quand une nouvelle technologie ou fonction est lancée pour faciliter la vie des utilisateurs, il y a quelque part quelqu’un qui cherche à la détourner de son usage premier pour causer encore plus de dégâts ? On pourrait être tenté de le croire. Un progrès pour les… Poursuivre la lecture Des chercheurs ont développé un malware pour attaquer votre iPhone même quand il est éteint
Les employs du classement Fortune 1000 ont des pratiques de cyberscurit moyennes mdiocres Avec un taux moyen de rutilisation des mots de passe de 64 %, selon Spycloud
Peu d’individus travers le monde ont de bonnes pratiques en matire de cyberscurit. Les mots de passe se rptent d’une plateforme l’autre, ils sont assez simples pour tre mmoriss et peuvent tre forcs relativement facilement. Peu d’entre eux ont des anti-virus actifs ou des VPN qui se dchanent sur leurs ordinateurs de bureau et autres… Poursuivre la lecture Les employs du classement Fortune 1000 ont des pratiques de cyberscurit moyennes mdiocres Avec un taux moyen de rutilisation des mots de passe de 64 %, selon Spycloud
Les antivirus « dans les nuages » attaqués par un virus
Microsoft vient d’annoncer la découverte d’un malware, Bohu, possédant à ce jour deux variantes recensées. Ce malware a l’originalité d’embarquer des contre-mesures ciblant spécifiquement les logiciels antivirus effectuant certains de leurs traitements à distance, dans une infrastructure de cloud computing. Beaucoup d’antivirus font en effet désormais appel à ce type de procédé et transmettent à… Poursuivre la lecture Les antivirus « dans les nuages » attaqués par un virus
Des câbles sabotés provoquent des problèmes de connexion à Internet dans plusieurs villes de France
Sur Twitter, les ingénieurs réseau se grattent la tête. Trois câbles de réseaux fibre longue distance auraient été sectionnés physiquement durant la nuit du 26 au 27 avril, provoquant des ralentissements et des interruptions de service chez plusieurs opérateurs. Ces coupures physiques se seraient manifestées sur des liaisons Paris-Strasbourg, Paris-Lyon et Paris-Lille à des intervalles… Poursuivre la lecture Des câbles sabotés provoquent des problèmes de connexion à Internet dans plusieurs villes de France
Des escrocs sur Internet demandent aux utilisateurs d’investir dans leurs startups via des crypto-monnaies en se faisant passer pour des personnages clbres Selon une tude de McAfee
Les escroqueries sur Internet font leur chemin, passant des princes nigrians demandant des transactions lectroniques Elon Musk vous demandant d’investir dans Twitter. Elon Musk se glissant lui-mme dans les messages et demandant d’investir dans Twitter est une ide vraiment trange. Cela justifie vraiment le surnom de « mauvais acteur » pour beaucoup des cybercriminels. La socit de… Poursuivre la lecture Des escrocs sur Internet demandent aux utilisateurs d’investir dans leurs startups via des crypto-monnaies en se faisant passer pour des personnages clbres Selon une tude de McAfee
A vendre : sites militaires américains piratés
Depuis vendredi soir, un curieux site web fait parler de lui : il propose en effet à la vente rien moins que des sites web piratés ; parmi eux, plusieurs universités américaines et taiwanaises, des sites gouvernementaux italiens, et aussi plusieurs sites militaires américains — dont le site du CECOM (Communications Electronic Command), celui de… Poursuivre la lecture A vendre : sites militaires américains piratés
le parquet de Paris lance une enquête
Les forces de l’ordre vont désormais se pencher sur les actes de malveillance qui ont provoqué une série de coupures physiques de câbles fibre longue distance dans la nuit du 26 au 27 avril. Selon l’AFP, le parquet de Paris a ouvert une enquête préliminaire pour « détérioration de bien de nature à porter atteinte aux… Poursuivre la lecture le parquet de Paris lance une enquête
Apple, Google et Microsoft ont annonc leur intention de supprimer les mots de passe et simplifier les connexions, Votre tlphone pourrait bientt remplacer plusieurs de vos mots de passe
l’occasion de la Journe mondiale du mot de passe qui s’est mardi 5 mai, les grandes enseignes technologiques Google, Apple et Microsoft ont annonc vouloir bientt supprimer les mots de passe. Pour les utilisateurs, la connexion devrait tre simplifie sur tous les appareils, sites web et applications, indique Google dans un communiqu. C’est par le… Poursuivre la lecture Apple, Google et Microsoft ont annonc leur intention de supprimer les mots de passe et simplifier les connexions, Votre tlphone pourrait bientt remplacer plusieurs de vos mots de passe
Le voile se lève sur le pirate qui vendait des sites compromis
Je bloggais il y a quelques jours sur cette fameuse affaire de site web qui proposait à la vente des sites gouvernementaux et militaires compromis ; le site web en question, qui était hébergé sur le domaine Srblche.com, vient d’être suspendu par son registraire. Il se trouve également que le registraire en question, une société… Poursuivre la lecture Le voile se lève sur le pirate qui vendait des sites compromis
Apple, Google et Microsoft s’unissent pour précipiter la fin des mots de passe
À l’occasion de la journée mondiale du mot de passe, le trio Apple, Google et Microsoft vient de faire une annonce majeure en matière de sécurité informatique. Ils vont prendre en charge la norme ouverte Fido au cours de l’année prochaine au sein de leurs systèmes d’exploitation et navigateurs respectifs : iOS, macOS, Safari, Chrome,… Poursuivre la lecture Apple, Google et Microsoft s’unissent pour précipiter la fin des mots de passe
Les organisations ne sont pas quipes pour faire face l’augmentation des risques lis aux tiers 45 % d’entre elles utilisent encore des feuilles de calcul manuelles pour valuer les risques
Une nouvelle tude sur la gestion des risques lis aux tiers montre que 45 % des entreprises ont subi un incident de scurit li un tiers au cours de l’anne coule. Mais le rapport de Prevalent rvle galement que 8 % des entreprises n’ont pas mis en place de programme de rponse aux incidents impliquant… Poursuivre la lecture Les organisations ne sont pas quipes pour faire face l’augmentation des risques lis aux tiers 45 % d’entre elles utilisent encore des feuilles de calcul manuelles pour valuer les risques
Le piratage de cartes bancaires passe au web 2.0
Il y a de ces sites dont la longévité laisse rêveur. Et pourtant, le « Private Collider System« , place de marché en ligne de cartes bancaires volées (en bonne place sur Google, mais on évitera d’en divulguer l’adresse), est disponible depuis mars 2010. Ce qui rend ce site original, c’est que l’inscription y est possible sans… Poursuivre la lecture Le piratage de cartes bancaires passe au web 2.0
Comment certains trackers publicitaires enregistrent vos frappes de clavier en douce
Supposez que vous avez un compte en ligne chez Marriott, le groupe hôtelier. Vous allez sur la page de connexion et entrez votre adresse e-mail dans le champ d’identifiant, puis vous positionnez votre curseur sur le champ de mot de passe. À ce moment précis, votre adresse e-mail a déjà été transmise à la société… Poursuivre la lecture Comment certains trackers publicitaires enregistrent vos frappes de clavier en douce
La Russie subirait des violations de donnes « sans prcdent » de la part de pirates informatiques pro-ukrainiens, Des dizaines de traoctets de donnes auraient t divulgus jusqu’ prsent
La Russie serait aux prises avec une vague de piratage sans prcdent qui mle activit gouvernementale, volontarisme politique et action criminelle. Plusieurs sources indiquent que les assaillants numriques auraient vol les donnes financires du pays, dfigur des sites Web et transmis des dcennies d’emails gouvernementaux des militants anti-secrets l’tranger. Une tude rcente a montr que… Poursuivre la lecture La Russie subirait des violations de donnes « sans prcdent » de la part de pirates informatiques pro-ukrainiens, Des dizaines de traoctets de donnes auraient t divulgus jusqu’ prsent
Android Market sur le web : une réussite marketing, une catastrophe sécuritaire
Google vient de procéder au lancement de la version web de l’Android Market. Si le lancement de cette nouvelle plateforme est déjà plébiscité par la presse spécialisée, en revanche en matière de sécurité, son arrivée fait froid dans le dos : il est désormais possible, via une interface web de pousser une application sur son… Poursuivre la lecture Android Market sur le web : une réussite marketing, une catastrophe sécuritaire
Twitter réplique à Elon Musk au sujet des spams, et explique comment il lutte contre les faux comptes
Twitter contre-attaque. Son actuel patron, Parag Agrawal, a signé un long thread sur la lutte contre les spams et les faux comptes. Avec pour objectif de battre en brèche les suspicions formulées par Elon Musk.L’homme d’affaires a en effet annoncé vendredi dernier qu’il suspendait l’accord de rachat de Twitter en attendant la confirmation qu’il y… Poursuivre la lecture Twitter réplique à Elon Musk au sujet des spams, et explique comment il lutte contre les faux comptes
La guerre en Ukraine incite les tats-Unis intensifier leur enqute sur le fabricant de logiciels Kaspersky, Qui a ralis un CA estim 95,3 millions de dollars aux tats-Unis en 2020
Dans un contexte de craintes accrues de cyberattaques russes aprs l’invasion de l’Ukraine par Moscou, l’administration Biden a intensifi une enqute de scurit nationale sur le logiciel antivirus russe Kaspersky. La controverse de sa collusion avec le gouvernement russe refait surface dans le contexte de l’opration militaire russe en Ukraine. Selon des sources anonymes, le… Poursuivre la lecture La guerre en Ukraine incite les tats-Unis intensifier leur enqute sur le fabricant de logiciels Kaspersky, Qui a ralis un CA estim 95,3 millions de dollars aux tats-Unis en 2020
Prédiction : 2011 sera l’année de la désinformation sécuritaire
Je prends avec du retard le petit jeu des prédictions pour l’année 2011 ; à ce jeu-là, il y en a une qui paraît certaine : la désinformation sécuritaire continuera son bonhomme de chemin. Les rapports entre les cybercriminels et les médias n’ont en effet jamais été aussi ambigus ; comme régis par une tension… Poursuivre la lecture Prédiction : 2011 sera l’année de la désinformation sécuritaire
Des chercheurs en sécurité révèlent des failles vieilles de plusieurs années dans Avast et AVG
Les chercheurs de la société de sécurité SentinelOne ont encore frappé ! Après avoir révélé des failles de sécurités critiques dans un pilote des ordinateurs Dell et dans des pilotes d’imprimantes pour Windows, ils viennent de dévoiler deux failles qui touchent les antivirus Avast et AVG. Ces deux failles, baptisées CVE-2022-26522 et CVE-2022-26523, concernent le pilote… Poursuivre la lecture Des chercheurs en sécurité révèlent des failles vieilles de plusieurs années dans Avast et AVG
La NSA affirme qu’il n’y a pas de portes drobes pour les espions dans le nouveau systme amricain de chiffrement, Les nouvelles normes devraient rsister la puissance des ordinateurs quantiques
Les tats-Unis travaillent l’laboration de nouvelles normes de chiffrement destines rsister aux pouvoirs de l’informatique quantique, une technologie mergente qui impliquerait des machines capables d’effectuer des calculs mathmatiques haut dbit, capables de craquer les algorithmes de chiffrement actuels sans transpirer. Et alors qu’elle est implique dans le processus d’laboration des nouvelles normes de scurit, la… Poursuivre la lecture La NSA affirme qu’il n’y a pas de portes drobes pour les espions dans le nouveau systme amricain de chiffrement, Les nouvelles normes devraient rsister la puissance des ordinateurs quantiques
Certificats : le fiasco de la confiance
Ce blog sort de son long silence pour un court billet au sujet d’une lecture très intéressante sur les certificats et les tiers de confiance, décrivant en quoi ce modèle est brisé et explorant différentes pistes de réflexion et projets destinés à corriger le tir. Ce billet sera également l’occasion de partager un coup d’humeur.… Poursuivre la lecture Certificats : le fiasco de la confiance
Ce ver informatique se propage, à l’ancienne, grâce à une clé USB
Les clés USB continuent d’être un vecteur d’infection dans les organisations. Les chercheurs en sécurité de Red Canary ont découvert un ver informatique qui se propage au travers de clés USB.Baptisé Raspberry Robin, le malware est planqué dans un fichier de raccourci (LNK) sur la clé. Dès que la clé se connecte, le registre Windows… Poursuivre la lecture Ce ver informatique se propage, à l’ancienne, grâce à une clé USB
Les arnaques de type deepfake et crypto ont augment durant le premier trimestre 2022 Ils sont utiliss pour diffuser de la dsinformation et accder des informations financires ou personnelles
Le dernier rapport trimestriel Consumer Cyber Safety Pulse Report de Norton Labs rvle que les deepfakes (images et vidos gnres par ordinateur) sont en augmentation et utiliss par les mauvais acteurs pour diffuser de la dsinformation. L’quipe de Norton Labs a repr des deepfakes utiliss pour crer de faux profils de mdias sociaux et diffuser… Poursuivre la lecture Les arnaques de type deepfake et crypto ont augment durant le premier trimestre 2022 Ils sont utiliss pour diffuser de la dsinformation et accder des informations financires ou personnelles
SSL : pour un modèle de confiance équilibré et collectif
J’ai poussé la semaine dernière un coup de gueule sur le principe du tiers de confiance dans le modèle de sécurité SSL. Afin de ne pas être taxé de casser gratuitement un système déjà cassé depuis longtemps par des gens beaucoup plus compétents que moi, voici quelques réflexions sur de nouveaux modèles de confiance possibles… Poursuivre la lecture SSL : pour un modèle de confiance équilibré et collectif
La Commission européenne veut des backdoors dans les messageries contre la pédopornographie
Les hackers du Chaos Computer Club (CCC) tirent la sonnette d’alarme. Mercredi 11 mai, la Commission européenne doit présenter un projet de règlement pour lutter contre la pédopornographie. Ce texte devrait généraliser et durcir des règles temporaires que le Parlement européen avait votées en juillet 2021 et qui permettaient aux fournisseurs de services de détecter et… Poursuivre la lecture La Commission européenne veut des backdoors dans les messageries contre la pédopornographie
Les sites WordPress seraient pirats dans les secondes qui suivent l’mission des certificats TLS, Les cybercriminels utilisent abusivement le protocole Certificate Transparency propos par Google
Les attaquants utiliseraient abusivement le protocole Certificate Transparency (CT) pour pirater de nouveaux sites WordPress pendant la priode gnralement brve qui prcde l’installation et la scurisation du CMS. CT est une norme de scurit web pour le contrle et l’valuation des certificats TLS, qui sont utiliss pour confirmer l’identit des sites web et sont fournis… Poursuivre la lecture Les sites WordPress seraient pirats dans les secondes qui suivent l’mission des certificats TLS, Les cybercriminels utilisent abusivement le protocole Certificate Transparency propos par Google
Et si la sécurité baissait les bras ?
J’ai assisté mercredi à la matinée CNIS Mag, événement annuel réunissant RSSI, vendeurs, juristes et experts autour de la problématique de la vulnérabilité des SI. Cet événement fort intéressant et réussi m’a toutefois laissé un goût amer. Tout d’abord, le marché de l’offre sécurité n’a de cesse de me surprendre. On continue de laisser la… Poursuivre la lecture Et si la sécurité baissait les bras ?
Ces hackers découpent et cachent leurs malwares… dans les logs de Windows
L’inventivité des pirates est parfois sans limites. Les chercheurs en sécurité de Kaspersky ont détecté une nouvelle campagne de cyberattaques ciblées qui les a beaucoup étonnés. Elle se décompose, comme souvent, en plusieurs étapes de déploiement de codes malveillants. Mais l’une de ces étapes est particulièrement innovante. En effet, les pirates ont écrit leur code… Poursuivre la lecture Ces hackers découpent et cachent leurs malwares… dans les logs de Windows
Les applications antivirus gratuites font plus de mal votre appareil que les virus eux-mmes Et sont conues pour mettre en danger votre vie prive tout en liminant la scurit de votre tlphone
De nouveaux rapports suggrent que les applications antivirus gratuites conues pour dbarrasser votre smartphone des logiciels malveillants font en ralit plus de mal que de bien. Ces applications, ainsi que d’autres applications de nettoyage, sont en fait conues pour mettre en danger votre vie prive tout en liminant la scurit de votre tlphone. Un grand… Poursuivre la lecture Les applications antivirus gratuites font plus de mal votre appareil que les virus eux-mmes Et sont conues pour mettre en danger votre vie prive tout en liminant la scurit de votre tlphone
Sécurité : retour aux fondamentaux… ou à la case départ ?
On ne cesse d’entendre, ça et là (et en particulier au forum annuel du CERT-IST auquel je viens de participer), que la sécurité doit revenir aux fondamentaux, maîtriser ses fondations. C’est le mot d’ordre auquel semblent se rallier une majorité de responsables sécurité de France. C’est également la thèse défendue ardemment par l’ANSSI, dans beaucoup… Poursuivre la lecture Sécurité : retour aux fondamentaux… ou à la case départ ?
l’Union européenne et ses alliés pointent la Russie du doigt
L’Union européenne, les États-Unis et le Royaume-Uni ont officiellement attribué à la Russie la cyberattaque sur le service satellitaire Viasat, qui a irrémédiablement endommagé plus de 72 000 terminaux en Europe. « La cyberattaque a eu lieu une heure avant l’invasion non provoquée et injustifiée de l’Ukraine le 24 février 2022, facilitant ainsi l’agression militaire. Cette cyberattaque a… Poursuivre la lecture l’Union européenne et ses alliés pointent la Russie du doigt
L’UE dclare la guerre au chiffrement de bout en bout et exige l’accs aux messages privs sur n’importe quelle plateforme Au nom de la protection des enfants
Une proposition de la Commission europenne pourrait obliger les entreprises technologiques analyser les messages privs la recherche de matriel d’abus sexuel d’enfants (CSAM) et de preuves de pdopigeage, mme lorsque ces messages sont censs tre protgs par un cryptage de bout en bout. La sollicitation denfants des fins sexuelles, ou pdopigeage, est une pratique o… Poursuivre la lecture L’UE dclare la guerre au chiffrement de bout en bout et exige l’accs aux messages privs sur n’importe quelle plateforme Au nom de la protection des enfants
Recommandations pour la sécurité des PMI
La semaine dernière, l’ANSSI a publié un guide pour la sécurité des réseaux hébergeant des systèmes de production SCADA. Ce document, disponible ici, propose un certain nombre de recommandations et de bonnes pratiques pour sécuriser les réseaux industriels. Il est en effet devenu essentiel, au regard de l’actualité de ces dernières années, de maîtriser la… Poursuivre la lecture Recommandations pour la sécurité des PMI
L’anti-malware de Gmail, bientôt activé dans Docs, Sheets et Slides
Google a profité de sa conférence développeur I/O 2022 pour présenter une série de nouvelles fonctions liées à la sécurité et la protection des données. Côté sécurité, la principale nouveauté est la généralisation de la protection anti-malware et anti-phishing au sein de la gamme Workspace. Les codes et liens malveillants étaient déjà détectés dans la… Poursuivre la lecture L’anti-malware de Gmail, bientôt activé dans Docs, Sheets et Slides
Les activits cybercriminelles et les ranongiciels en circulation sont en baisse en raison du conflit Ukraine-Russie Mais le nombre de botnets Emotet est en hausse, selon Avast
Les experts dAvast font tat dactivits cybercriminelles en partie en baisse en raison du conflit arm, de la baisse continue des ranongiciels en circulation et de la hausse du nombre de botnets Emotet. Ils ont galement mis au jour lun des plus grands rseaux botnet-as-a-service du mond, dans le rapport des menaces du 1er trimestre… Poursuivre la lecture Les activits cybercriminelles et les ranongiciels en circulation sont en baisse en raison du conflit Ukraine-Russie Mais le nombre de botnets Emotet est en hausse, selon Avast
Deux cyber-attaques majeures contre l’Elysée
Le Télégramme révèle aujourd’hui que le système d’informations de l’Elysée a été victime de deux attaques qualifiées de majeures. Il est évidemment beaucoup trop tôt pour commenter quoi que ce soit sur l’impact de ces attaques, leur motivation ou leur origine, quoique leur timing ait visiblement été particulièrement bien choisi : la deuxième de ces… Poursuivre la lecture Deux cyber-attaques majeures contre l’Elysée
Comment l’invasion de l’Ukraine enflamme la cyberguerre aux portes d’une Europe
Les oiseaux de mauvais augure prédisaient, depuis des années, l’avènement de la cyberguerre, la vraie, celle qui se fait entre états belligérants. Mais personne ne pouvait prévoir que l’Ukraine allait être le premier pays de l’histoire à expérimenter ce nouveau genre de confrontation militaire. Après plus de deux mois de conflit, un premier constat s’impose :… Poursuivre la lecture Comment l’invasion de l’Ukraine enflamme la cyberguerre aux portes d’une Europe
De nombreux sites Web populaires voient ce que vous tapez avant que vous n’appuyiez sur le bouton « Envoyer », 1 844 sites Web recueillaient l’adresse électronique d’un utilisateur de l’UE
Mais sur un site grand public classé parmi les 1000 premiers, les utilisateurs ne s’attendent probablement pas à ce que leurs informations soient enregistrées au clavier. Selon une nouvelle étude, un nombre surprenant de sites web collectent tout ou partie des données utilisateurs lorsquils les saisissent. Un nombre surprenant des 100 000 principaux sites Web… Poursuivre la lecture De nombreux sites Web populaires voient ce que vous tapez avant que vous n’appuyiez sur le bouton « Envoyer », 1 844 sites Web recueillaient l’adresse électronique d’un utilisateur de l’UE
ZTE accusée de fournir du matériel d’espionnage à l’Iran
Le FBI vient d’ouvrir une enquête criminelle sur la société chinoise ZTE, spécialiste dans les équipements télécoms (la société possède même sa propre marque de smartphones), accusée d’avoir exporté à l’Iran un dispositif de surveillance des télécommunications qui serait capable d’intercepter à l’échelle de tout le pays les communications téléphoniques (fixes et mobiles) et les… Poursuivre la lecture ZTE accusée de fournir du matériel d’espionnage à l’Iran
la proposition de loi européenne provoque une levée de boucliers
Mercredi dernier, la Commission européenne a publié une proposition de loi pour une meilleure lutte contre la pédopornographie et l’abus sexuel des mineurs. Ce nouveau texte veut contraindre les fournisseurs de services — et notamment les réseaux sociaux et les messageries — à intégrer de nouveaux mécanismes de détection de contenus illicites. En principe, cette… Poursuivre la lecture la proposition de loi européenne provoque une levée de boucliers
LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s’agit d’une hausse de 44 % par rapport au trimestre prcdent
Check Point Research (CPR) invite les utilisateurs de LinkedIn faire attention aux e-mails suspects, alors que lentreprise Check Point publie son rapport Brand Phishing du premier trimestre 2022. Ce rapport met en vidence les marques que les pirates informatiques ont le plus souvent imites et usurpes au cours des trois premiers mois de lanne, dans… Poursuivre la lecture LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s’agit d’une hausse de 44 % par rapport au trimestre prcdent
Le cheval de Troie FinSpy aperçu au Bahrein
Selon Morgan Marquis-Boire, ingénieur chez Google, trois dissidents politiques du Bahrein auraient reçu par e-mail un cheval de Troie nommé FinSpy, édité par la compagnie allemande Gamma Group et distribué via sa filiale anglaise. Cette société est sous le feu des projecteurs depuis plus d’un an lorsque, pendant la révolution égyptienne, des activistes eurent mis… Poursuivre la lecture Le cheval de Troie FinSpy aperçu au Bahrein
une faille béante permettait de créer des tokens à l’infini
Qui n’a jamais rêvé de créer de l’argent par un simple clic ? Jay Freeman a eu cet incroyable privilège de manière éphémère. Connu sous le nom de « Saurik », ce hacker — qui a également créé la boutique alternative Cydia pour iPhone par le passé — a trouvé une énorme faille dans une plateforme de cryptoactifs… Poursuivre la lecture une faille béante permettait de créer des tokens à l’infini
L’exploitation CVE/zero day a reprsent 26,9 % des cas d’accs initial au dernier trimestre de 2021 Le nombre d’attaques dont les vecteurs d’infection taient des CVE/zero day a augment de 356 %
Le dernier trimestre de 2021 a vu une croissance de 356 % du nombre d’attaques dont les vecteurs d’infection taient des vulnrabilits CVE (Common Vulnerabilities and Exposures) ou zero day par rapport au troisime trimestre. Le dernier rapport Threat Landscape de Kroll montre que l’exploitation CVE/zero day a reprsent 26,9 % des cas d’accs initial… Poursuivre la lecture L’exploitation CVE/zero day a reprsent 26,9 % des cas d’accs initial au dernier trimestre de 2021 Le nombre d’attaques dont les vecteurs d’infection taient des CVE/zero day a augment de 356 %
Lancement des Comités Utilisateurs de DAVFI, l’anti-virus français
Lundi, les comités utilisateurs du projet DAVFI (pour « Démonstrateur d’Anti-virus Français et International ») ont été officiellement lancés, le projet DAVFI ayant lui-même été présenté début juillet. Parmi les motivations à l’origine du projet, le doute qui pèse sur les éditeurs anti-virus actuels, qui seraient entrés dans un cercle vicieux, absorbés par un business model qui… Poursuivre la lecture Lancement des Comités Utilisateurs de DAVFI, l’anti-virus français
Recontre avec deux hackers français
C’est une course mondiale à l’échalote, mais invisible pour le quidam, avec des dizaines, voire des centaines de milliers de participants. Cela fait environ dix ans que les hackers trouvent des failles de sécurité dans nos logiciels par le biais de programmes de bug bounty toujours plus nombreux. Au sein du microcosme de la cybersécurité,… Poursuivre la lecture Recontre avec deux hackers français
Auth0 lance Credential Guard, une fonction de scurit empchant tout accs frauduleux l’aide d’identifiants vols Grce au dploiement d’une quipe ddie et la prise en charge de 35 langues
Auth0, un ple de produits au sein d’Okta (NASDAQ : OKTA), annonce la disponibilit de Credential Guard sur le march. Il s’agit d’une nouvelle fonction de scurit grce laquelle les entreprises peuvent prvenir les piratages de compte en dtectant et en rinitialisant plus rapidement les mots de passe vols. Credential Guard optimise les systmes Auth0… Poursuivre la lecture Auth0 lance Credential Guard, une fonction de scurit empchant tout accs frauduleux l’aide d’identifiants vols Grce au dploiement d’une quipe ddie et la prise en charge de 35 langues
Virus : les pieds nickelés attaquent AREVA ?
Le 11 septembre dernier, l’éditeur antivirus Norman a publié sur son blog l’analyse croustillante d’un malware tombé dans ses filets. Il s’agit d’une souche de Dark Comet, le RAT bien connu et déjà utilisé en Syrie, packagé dans un programme d’installation particulièrement volumineux (30 mo). A l’exécution, ce programme ouvre un PDF, inclus dans le… Poursuivre la lecture Virus : les pieds nickelés attaquent AREVA ?
Stormshield et Sekoia s’associent dans le cadre d’un partenariat durable et souverain pour lutter contre les cybermenaces Bas sur l’anticipation par la connaissance des attaquants
Stormshield, acteur europen sur le march de la cyberscurit et Sekoia, diteur europen spcialiste de lanticipation des menaces cyber, acteur reconnu en CTI (Cyber Threat Intelligence) et XDR (eXtended Detection & Response), annoncent un accord de partenariat afin dunir leurs savoir-faire en cyberscurit pour proposer une offre complte et souveraine de protection des systmes informatiques… Poursuivre la lecture Stormshield et Sekoia s’associent dans le cadre d’un partenariat durable et souverain pour lutter contre les cybermenaces Bas sur l’anticipation par la connaissance des attaquants
Authentification par mot de passe : une nécrologie
Le dernier gros incident en date portant sur la fuite massive de données sensibles est celui ayant affecté l’IEEE, dont les mots de passe de près de 100.000 utilisateurs ont fuité sur Internet. C’est un fiasco d’autant plus grave que l’IEEE est l’un de ces organismes qui produit des standards techniques essentiels que le monde… Poursuivre la lecture Authentification par mot de passe : une nécrologie
Ces hackers pourraient pirater le module Wi-Fi de votre smartphone… en passant par le Bluetooth
Optimiser la performance peut parfois diminuer le niveau de sécurité. C’est le constat d’un groupe de chercheurs qui a analysé des composants Bluetooth et Wi-Fi de smartphones par rétro-ingénierie.Ces modules hardware partagent souvent des ressources communes, afin d’optimiser l’utilisation des antennes et des fréquences et éviter les collisions de paquets. Malheureusement, cela a pour effet… Poursuivre la lecture Ces hackers pourraient pirater le module Wi-Fi de votre smartphone… en passant par le Bluetooth
84 % des professionnels de la scurit et 80 % des autres travailleurs se sentent puiss Ce qui entrane un srieux recul des protocoles de scurit, selon une tude de 1Password
Une nouvelle enqute mene auprs de 2 500 adultes montre comment l’puisement professionnel a ouvert les entreprises aux attaques. Des tendances telles que le travail distance et le travail hybride, la grande dmission et le mauvais comportement des professionnels de la cyberscurit sont les moteurs de cette menace. L’tude, ralise par le gestionnaire de mots… Poursuivre la lecture 84 % des professionnels de la scurit et 80 % des autres travailleurs se sentent puiss Ce qui entrane un srieux recul des protocoles de scurit, selon une tude de 1Password
Kaspersky lance son propre OS sécurisé
Pendant que certains rabaissent la sécurité au raz des pâquerettes en lançant le débat sur l’interdiction du BYOD, l’éditeur anti-virus Kaspersky a annoncé il y a peu le lancement d’un projet de création d’un nouveau système d’exploitation, spécialisé pour les systèmes de contrôle industriels. Parmi les spécifications de ce projet, les principaux points à retenir… Poursuivre la lecture Kaspersky lance son propre OS sécurisé
Les hackers russes de SolarWinds infiltrent aussi des organisations françaises
Les alertes concernant les redoutables hackers de SolarWinds se multiplient. Baptisé « Nobelium » par Microsoft, ce groupe de pirates — que l’on suppose être une émanation du renseignement extérieur de la Russie — a réalisé « plusieurs campagnes d’hameçonnage contre des entités françaises depuis février 2021 », explique l’ANSSI dans un rapport de menace qui vient de paraître.… Poursuivre la lecture Les hackers russes de SolarWinds infiltrent aussi des organisations françaises
Mitto AG, ce partenaire de Google et WhatsApp qui offre en secret des services de surveillance de mobiles
Dans le monde des télécoms, certaines entreprises nagent parfois en eaux troubles. Selon The Bureau of Investigative Journalism (BIJ), ce serait notamment le cas de Mitto AG, une entreprise suisse spécialisée dans l’envoi de SMS. Parmi ses clients figurent de grands noms de la high-tech comme Google, Twitter, WhatsApp, Telegram, LinkedIn, TikTok, Tencent ou AliBaba. Ils… Poursuivre la lecture Mitto AG, ce partenaire de Google et WhatsApp qui offre en secret des services de surveillance de mobiles
les nouvelles techniques des pirates pour s’attaquer à vos applications bancaires
Le jeu du chat et de la souris continue sur Google Play, la principale boutique logicielle pour smartphones Android. Pour protéger les utilisateurs, le géant high-tech scrute et limite de plus en plus les permissions que les applications mobiles peuvent demander. En particulier, il est désormais compliqué pour un pirate d’abuser du service d’accessibilité pour… Poursuivre la lecture les nouvelles techniques des pirates pour s’attaquer à vos applications bancaires
Intel a créé un labo secret au Costa Rica pour tester des failles de sécurité
On ne sait pas où il se trouve précisément, ni qui travaille dedans. Mais il existe, et cela depuis mi-2019. Selon le Wall Street Journal, Intel a mis sur pied un laboratoire secret au Costa Rica pour tester des failles de sécurité sur d’anciens ordinateurs.Ce site de 1300 m² disposerait ainsi de plus de 3000 logiciels et… Poursuivre la lecture Intel a créé un labo secret au Costa Rica pour tester des failles de sécurité
Les hackers russes de SolarWinds reviennent à la charge avec des attaques de masse
Les circuits d’approvisionnement informatiques continuent d’intéresser fortement les hackers du groupe APT29, alias Nobelium ou Cozy Bear. Fin 2020, cette émanation du renseignement extérieur de la Russie avait réalisé l’énorme hack de l’éditeur SolarWinds, ce qui lui avait permis d’infecter plus de 18 000 entreprises. Un succès qui pousse visiblement ce groupe de hackers à mitrailler toujours plus les… Poursuivre la lecture Les hackers russes de SolarWinds reviennent à la charge avec des attaques de masse
Drogue, armes, faux médicaments… Vaste coup de filet sur le dark web
Quelque 150 personnes qui achetaient ou vendaient de la drogue ou des armes sur le dark web ont été arrêtées dans le monde entier lors de l’un des plus amples coups de filet à ce jour concernant ce type de trafic en ligne, ont annoncé ce mardi 26 octobre les agences Europol et Eurojust, ainsi que le département… Poursuivre la lecture Drogue, armes, faux médicaments… Vaste coup de filet sur le dark web
Plus de 10 millions d’utilisateurs d’Android victimes de faux abonnements payants
Les arnaques aux SMS Premium prennent de l’ampleur. Il y a un mois, les chercheurs en sécurité de Zimperium avaient détecté une campagne d’arnaque qui avait ciblé plus de 10 millions de personnes dans le monde au travers de 200 applications vérolées disponibles dans Google Play. Rebelote : Les chercheurs d’Avast viennent de révéler une campagne similaire.… Poursuivre la lecture Plus de 10 millions d’utilisateurs d’Android victimes de faux abonnements payants
Il s’est baladé dans sa ville et a réussi à casser 70 % des réseaux Wi-Fi
Si vous avez un réseau Wi-Fi avec chiffrement WPA2, vérifiez que vous avez bien défini un bon mot de passe. Ido Hoorvitch, chercheur de sécurité chez CyberArk, vient en effet de montrer à quel point il est facile de pirater un tel réseau si ce n’est pas le cas. Armé d’une antenne Wi-Fi et du traditionnel… Poursuivre la lecture Il s’est baladé dans sa ville et a réussi à casser 70 % des réseaux Wi-Fi
les entrailles du Google Pixel 6 ressemblent à une forteresse
Google a levé un peu plus le voile sur la sécurité matérielle de ses smartphones Pixel 6. Le maître-mot ici, c’est la sécurité multicouche. Le géant informatique compartimente de plus en plus l’exécution des tâches, de sorte que son téléphone compte désormais quatre zones de protection renforcée : Private Compute Core, Secure TrustZone, Tensor Security Core et… Poursuivre la lecture les entrailles du Google Pixel 6 ressemblent à une forteresse
une douzaine de personnes arrêtées en Ukraine et en Suisse
Les actions contre les pirates du ransomware continuent de s’enchaîner. Après le démantèlement de l’infrastructure de REvil la semaine dernière et l’arrestation de deux gros bonnets en début du mois, les forces de l’ordre de huit pays, dont la France, ont de nouveau frappé. Le 26 octobre dernier, elles ont arrêté une douzaine de personnes en… Poursuivre la lecture une douzaine de personnes arrêtées en Ukraine et en Suisse
Microsoft introduit un mode « super sécurisé » dans son navigateur Edge
Microsoft a intégré en catimini le mode « Super Duper Secure Mode » (SDSM) dans son navigateur Edge. Cet ajout n’est pas référencé dans le « changelog », mais a été révélé par Johnathan Norman, chercheur en sécurité pour l’éditeur de Redmond. We quietly released Super Duper Secure Mode to stable (96.0.1054.29). Users can now toggle between Balanced and Strict… Poursuivre la lecture Microsoft introduit un mode « super sécurisé » dans son navigateur Edge
Facebook, devenu Meta, retarde le chiffrement de bout en bout sur Messenger et Instagram
La généralisation du chiffrement de bout en bout va prendre plus de temps que prévu, vient d’annoncer le groupe Meta (anciennement Facebook). « Nous prenons notre temps pour bien faire les choses et nous ne prévoyons pas de terminer le déploiement mondial du chiffrement de bout en bout par défaut sur tous nos services de messagerie… Poursuivre la lecture Facebook, devenu Meta, retarde le chiffrement de bout en bout sur Messenger et Instagram
Ces chercheurs ont développé une appli pour localiser les caméras cachées qui vous espionnent
Face à la multiplication de minuscules caméras cachées dans les lieux d’hébergement, et notamment ceux d’Asie du Sud Est, les chercheurs en sécurité imaginent de nouvelles méthodes pour détecter ces mouchards indésirables.Il y a un an, des experts de Baidu ont, par exemple, créé une application Android qui permet de détecter leur trafic Wi-Fi. Mais… Poursuivre la lecture Ces chercheurs ont développé une appli pour localiser les caméras cachées qui vous espionnent
Apple attaque en justice NSO Group, concepteur de Pegasus, logiciel espion des iPhone
Un véritable coup de tonnerre, après des mois d’un timide attentisme. Apple vient d’annoncer, dans un communiqué, se lancer dans une bataille judiciaire aux Etats-Unis contre NSO Group. Placée sur liste noire des Etats-Unis, la société israélienne édite le tristement célèbre Pegasus, logiciel espion, qui permet à des acteurs étatiques de surveiller et espionner des… Poursuivre la lecture Apple attaque en justice NSO Group, concepteur de Pegasus, logiciel espion des iPhone
la colère gronde chez les chercheurs, qui trouvent que Microsoft ne paie plus assez.
Ambiance « gilets jaunes » chez les chercheurs en sécurité. Estimant que les tarifs du programme de bug bounty de Microsoft sont désormais trop bas, le chercheur en sécurité, Abdelhamid Naceri, a décidé de ne plus jouer le jeu de la « divulgation responsable ». Il a directement publié sur GitHub une faille zero-day qu’il avait trouvée.Elle permet de… Poursuivre la lecture la colère gronde chez les chercheurs, qui trouvent que Microsoft ne paie plus assez.
Cette attaque quasi indétectable permet de corrompre le code source de n’importe quelle application
Attention, le code source qu’on lit n’est pas forcément celui qui sera exécuté. Des chercheurs en sécurité de l’université de Cambridge viennent de révéler une attaque baptisée « Trojan Source » qui permet d’incorporer du code malveillant dans un code source qui, à l’œil nu, paraît totalement normal, et cela, quel que soit le langage sous-jacent.En occurrence,… Poursuivre la lecture Cette attaque quasi indétectable permet de corrompre le code source de n’importe quelle application
sur la piste de Lockean, un groupe de pirates qui adore la France
Un nouvel acteur vient d’être identifié sur la scène du ransomware par l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Il s’appelle « Lockean » et il a une particularité : il est très attiré par la France et ses entreprises. Selon l’agence française, il serait à l’origine de six attaques dans l’Hexagone, dont celles de Ouest… Poursuivre la lecture sur la piste de Lockean, un groupe de pirates qui adore la France
« le sideloading est le meilleur ami des cybercriminels », selon Craig Federighi
Alors qu’un feu roulant semble se rapprocher du jardin clos qu’est l’App Store, Apple revient régulièrement à la charge pour décrire le monde post-apocalyptique que pourrait devenir son kiosque de téléchargement si une décision de justice ou une loi lui imposait de s’ouvrir au sideloading, aux magasins applicatifs tiers. Le DMA, un vrai danger pour Apple…… Poursuivre la lecture « le sideloading est le meilleur ami des cybercriminels », selon Craig Federighi
Ils ont hacké la puce qui sécurise les smartphones Google (mais ce n’était pas facile)
En 2018, Google a renforcé la sécurité de ses smartphones Pixel avec l’intégration d’une puce dédiée, baptisée Titan M. Ce composant gère les tâches les plus sensibles, comme le démarrage sécurisé du système, le stockage de secrets cryptographiques ou la génération de clés de chiffrement. Il occupe une fonction similaire à la Secure Enclave d’un… Poursuivre la lecture Ils ont hacké la puce qui sécurise les smartphones Google (mais ce n’était pas facile)
Les données de 65 millions d’utilisateurs du site pornographique StripChat ont fuité en ligne
Mauvaise nouvelle pour les utilisateurs de StripChat, qui se qualifie elle-même comme la plus grande plateforme de chat vidéo pour adultes et revendique plus de 500 millions d’utilisateurs par mois. L’audience n’est visiblement pas en adéquation avec le niveau de sécurité, car le chercheur en sécurité Bob Diachenko de Comparitech a détecté, le 5 novembre dernier, un… Poursuivre la lecture Les données de 65 millions d’utilisateurs du site pornographique StripChat ont fuité en ligne
Dix mois après son démantèlement, le botnet Emotet est de retour
Dans le monde cyber, les victoires sont souvent de courte durée. En janvier dernier, Europol et les forces de l’ordre de plusieurs pays avaient claironné la fin d’Emotet, un botnet qualifié de « maliciel le plus dangereux du monde ». En effet, son infrastructure avait été démantelée, avec la prise de contrôle de plusieurs centaines de serveurs de… Poursuivre la lecture Dix mois après son démantèlement, le botnet Emotet est de retour
De nouvelles failles découvertes dans les systèmes de paiement par mobile de Google et de Samsung
La sécurité des portefeuilles mobiles est en train de devenir un véritable maquis. En octobre dernier, des chercheurs des universités britanniques de Birmingham et Surrey ont révélé qu’Apple Pay permettait d’effectuer des paiements non authentifiés et sans aucun plafond avec une carte virtuelle Visa, à condition que celle-ci soit configurée en mode « Carte de transport… Poursuivre la lecture De nouvelles failles découvertes dans les systèmes de paiement par mobile de Google et de Samsung
Il a humilié le FBI en utilisant son domaine pour envoyer du spam
Il y a quelques jours, des milliers de personnes ont reçu un curieux message de la part de « eims@ic.fbi.gov », une adresse e-mail légitime du FBI. L’auteur du message alertait le destinataire sur une cyberattaque en utilisant un jargon technologique légèrement exagéré. « Notre service de surveillance indique l’exfiltration de plusieurs de vos clusters virtualisés dans une… Poursuivre la lecture Il a humilié le FBI en utilisant son domaine pour envoyer du spam
Clearview AI cloué au pilori par la CNIL australienne
C’est un nouveau revers cinglant pour Clearview AI, cette société américaine qui propose un outil d’enquêtes aux forces de l’ordre fondé sur la reconnaissance faciale de portraits collectés de manière sauvage sur la Toile, et notamment sur les réseaux sociaux. La CNIL australienne vient en effet de conclure que l’activité de Clearview AI contrevient aux… Poursuivre la lecture Clearview AI cloué au pilori par la CNIL australienne
NSO Group, éditeur du logiciel espion Pegasus, placé sur la liste noire des États-Unis
C’est peut-être le début de la fin pour NSO Group, le créateur du tristement célèbre logiciel d’espionnage Pegasus. Le département du commerce des États-Unis vient en effet de placer cette entreprise sur sa liste noire (Entity List). Ce qui signifie que les citoyens et les entreprises américaines n’ont plus le droit d’avoir des relations commerciales… Poursuivre la lecture NSO Group, éditeur du logiciel espion Pegasus, placé sur la liste noire des États-Unis
Attention, ces « bots » sont capables de vous soutirer vos codes secrets !
Il y a quelques mois, Mathieu (prénom changé par la rédaction) a reçu un appel d’un technicien d’Orange. Quelqu’un aurait tenté de se connecter à son compte. Pour éviter toute intrusion, il fallait « figer le mot de passe ». Et pour cela, il allait recevoir un code sur son téléphone qu’il faudrait communiquer au technicien, en… Poursuivre la lecture Attention, ces « bots » sont capables de vous soutirer vos codes secrets !
la recommandation surprenante de Tim Cook aux amateurs de sideloading
On commence à le savoir : Apple n’a vraiment pas envie de voir le monopole de l’App Store s’écrouler et d’être forcé, notamment du fait d’une législation dans les cartons à Bruxelles, à autoriser le sideloading. Autrement dit la possibilité pour les utilisateurs d’iOS de passer outre l’App Store pour télécharger les applications qu’ils désirent. À… Poursuivre la lecture la recommandation surprenante de Tim Cook aux amateurs de sideloading
Piraté par des espions américains, Booking.com a décidé… de ne rien faire
Dans un livre publié hier, jeudi 11 novembre, des journalistes néerlandais révèlent que le site de réservation Booking.com a été victime d’un piratage en 2016. Les auteurs de cette attaque avaient profité d’un serveur mal sécurisé pour s’introduire dans le système d’information de l’entreprise et exfiltrer les données de milliers de réservations dans le Moyen-Orient : noms des clients,… Poursuivre la lecture Piraté par des espions américains, Booking.com a décidé… de ne rien faire
Une faille zero-day dans macOS Catalina utilisée pour espionner des militants Hongkongais
Les chercheurs en sécurité de Google Threat Analysis Group (TAG) viennent de révéler l’utilisation d’une faille zero-day dans macOS dans le cadre d’une campagne d’espionnage en août 2021. Les victimes ont été infectées au travers de sites web hongkongais, à savoir celui d’un média et d’un syndicat et groupe politique pro-démocratie. Vu la qualité des codes… Poursuivre la lecture Une faille zero-day dans macOS Catalina utilisée pour espionner des militants Hongkongais
la grande traque des pirates de REvil par le FBI et ses partenaires
La guerre contre l’écosystème du ransomware continue de plus de belle. Après avoir fait appel, il y a quelques semaines, aux hackers militaires de l’US Cyber Command pour pirater et démanteler l’infrastructure technique du fameux ransomware REvil, les autorités américaines viennent d’annoncer l’arrestation d’un gros poisson de la nébuleuse de ce malware, Yaroslav Vasinskyi. Cet… Poursuivre la lecture la grande traque des pirates de REvil par le FBI et ses partenaires
Des hackers ont réussi à pirater la console Sony PS5
Les hackers de fail0verflow ont annoncé sur Twitter avoir réussi à extraire les « clés de chiffrement racine » (« root keys ») d’une console Sony PS5. Ils ont accompagné leur message d’une image qui montre apparemment le code déchiffré d’un fichier du firmware de l’appareil. Ils ne disent pas comment ils ont fait, mais précisent avoir utilisé un hack… Poursuivre la lecture Des hackers ont réussi à pirater la console Sony PS5