Publié le: 20/01/2022 @ 19:04:59: Par Nic007 Dans "Sécurité"
SécuritéDe mauvaises nouvelles arrivent du monde de la cybersécurité et en particulier pour la Croix-Rouge , l'organisation humanitaire active partout dans le monde. Une importante attaque de hacker vient d'être mise au jour. Le Comité international de la Croix-Rouge se retrouve impliqué dans l'attaque car les actifs logiciels de l'un de ses sous- traitants en Suisse ont été piratés . L'annonce vient de la Croix-Rouge elle-même : l'attaque visait une société payée par la Croix-Rouge pour l'archivage des données relatives à toutes les organisations nationales et aux réseaux de bénévoles qui relèvent de l'organisation humanitaire.

Cela signifie que les données personnelles d' environ 515 000 personnes sont compromises ou risquent d'être compromises. L'attaque a forcé la Croix-Rouge à fermer les systèmes informatiques qui soutiennent un programme qui rassemble des familles séparées par un conflit, une migration ou une catastrophe. L'incident a déjà été catalogué comme le plus grave de l'histoire de la Croix-Rouge. Actuellement, l'organisation a indiqué qu'elle s'efforçait de contacter toutes les personnes susceptibles d'être affectées par la violation de données personnelles. Reste à savoir pourquoi une telle attaque a été dirigée contre les bases de données de la Croix-Rouge, qui comprennent généralement des données sur les personnes dans le besoin , dont la vente ne devrait pas être une source de revenus attrayante. Outre l'atteinte à la réputation, la Croix-Rouge s'inquiète des conséquences qui pourraient exister pour ceux qui ont subi des vols de données.
Lire la suite (0 Commentaires)
Publié le: 20/01/2022 @ 19:03:10: Par Nic007 Dans "Sécurité"
Sécurité483 comptes du célèbre échange de crypto-monnaie Crypto.com ont été piratés le 17 janvier 2022 , volant ainsi l'équivalent de 34 millions de dollars en crypto (4 836,26 ETH, 443,93 BTC et environ 66 200 $ dans d'autres devises). Les utilisateurs touchés par le vol ont déjà été remboursés par l'échange lui-même. La société a publié un rapport complet (que nous invitons les utilisateurs intéressés à lire ) après avoir conclu une enquête sur le sujet, également à la suite des controverses découlant des premières déclarations un peu trop vagues, après tous les utilisateurs du service, ils ont été contraints de réinitialiser leur méthode d'authentification à deux facteurs choisie, sans trop d'explications. Cet inconvénient était nécessaire car l'entreprise a complètement changé l'infrastructure qui régit 2FA, car les transactions ont été approuvées ( on ne sait pas comment ) sans avoir besoin du code associé. L'idée est de passer à une véritable authentification multifacteur (MFA) dans un avenir proche.

Comme mesure supplémentaire, le programme mondial de protection des comptes (WAPP) démarrera à partir du 1er février 2022 , qui protégera les comptes des utilisateurs abonnés, jusqu'à 250 000 $, à condition que certaines exigences soient remplies, y compris l'utilisation d'un MFA. un code anti-hameçonnage. Dommage cependant que l'échange, peut-être pour des raisons de sécurité, n'ait pas précisé comment il était possible d'effectuer des mouvements sans authentification à deux facteurs. Malgré les mesures rapides prises, c'est sans doute une mauvaise publicité, qui intervient après un trimestre très positif pour Crypto.com, grâce à d'importants parrainages et un record historique de son token (CRO) fin novembre.

Bref, 2022 n'a pas démarré de la meilleure des manières pour le monde crypto, avec un premier dump important de Bitcoin autour de Befana, et une baisse subséquente qui semble être dans l'air et pourrait le ramener aux valeurs d'un il y a un an, malgré les prévisions qui le voulaient à 100 000 dollars d'ici fin 2021. Une énième confirmation de l'imprévisibilité du marché de la crypto, et de l'attention qu'il faut toujours y porter.
Lire la suite (0 Commentaires)
Publié le: 19/01/2022 @ 19:05:58: Par Nic007 Dans "Sécurité"
SécuritéPratiquement tous les logiciels les plus importants pour Mac ont été mis à jour pour fonctionner nativement sur Apple Silicon , les puces propriétaires de la maison Cupertino : cependant, les logiciels malveillants ne pouvaient pas manquer, et voici donc SysJoker , le premier logiciel malveillant pour Mac qui réussit à fonctionner de manière native sur Intel et Apple Silicon . SysJoker a été découvert par le chercheur en sécurité Patrick Wardle : initialement, il n'était disponible que pour les systèmes d'exploitation avec des noyaux Linux, mais plus tard, la version pour Windows et Mac a également été découverte, cette dernière prenant également en charge Apple Silicon. Il semblerait que les logiciels malveillants existent depuis le milieu de l'année dernière , mais maintenant de nombreux outils de sécurité sont capables de les détecter sans problème.

SysJoker se cache à l'intérieur d'un fichier vidéo : une fois installé sur le système, le malware se "positionne" dans le dossier Bibliothèque/MacOsServices/ , de sorte qu'il peut toujours être actif même après un redémarrage du système , et commence à envoyer et recevoir des données via un serveur . Le potentiel des logiciels malveillants est multiple et il est donc nécessaire de porter une attention particulière aux fichiers téléchargés et ouverts sur votre PC , en particulier ceux provenant de sources non fiables.
Lire la suite (0 Commentaires)
Publié le: 13/01/2022 @ 20:27:02: Par Nic007 Dans "Sécurité"
SécuritéLes nouvelles récentes arrivant sur le compte de Tesla sont incroyables et ont pour protagoniste un garçon allemand de 19 ans, un certain David Colombo . Le garçon a défrayé la chronique dans le monde entier après avoir déclaré avoir réussi à pirater 25 Tesla dans 13 pays différents . Tout commence avec la série de tweets partagés par David Colombo lui-même, qui se dit expert en sécurité. Le garçon a rapporté qu'il avait réussi à contrôler à distance 25 Tesla . La télécommande signifie la capacité d' ouvrir les portes , les fenêtres , de désactiver le mode Sentry et de démarrer le moteur . De plus, il était également capable d'accéder à distance à l' emplacement des voitures, ainsi que de pouvoir commencer à lire du contenu multimédia dans le cockpit.

Colombo a souligné le danger de la situation, signalant qu'il était potentiellement capable d'ouvrir les portes ou d'activer les feux de route même lorsque le véhicule était en mouvement . Le garçon a ajouté que la vulnérabilité, qui lui aurait permis de contrôler à distance des véhicules, ne dépend pas de l'infrastructure Tesla mais de certaines lacunes des propriétaires de véhicules. Pour le moment, ce qu'il voulait dire n'est pas clair.

Colombo n'a d'abord pas été en mesure d'avertir les propriétaires de véhicules du problème, mais entre-temps, il a rejoint l'équipe de sécurité de Tesla, qui s'est mise au travail pour étudier la situation. Selon le récit du jeune homme, l'équipe de sécurité de Tesla a par la suite publié un correctif spécifique pour la vulnérabilité. Par la suite, le jeune homme a été interviewé par Bloomberg et a fourni la "preuve" du piratage réel. En plus de montrer des captures d'écran des sessions de contrôle à distance des voitures, il a également montré la conversation privée avec l'un des propriétaires des voitures piratées, dans laquelle il a démontré qu'il contrôlait la voiture en klaxonnant. De nombreuses questions se posent au sujet de l'histoire qui vient d'être racontée. En supposant que rien n'ait été omis de ce qui s'est réellement passé, il semble clair qu'une vulnérabilité dans l'infrastructure de Tesla existait , sinon Tesla elle-même n'aurait pas été en mesure de la réparer.
Lire la suite (0 Commentaires)
Publié le: 10/01/2022 @ 19:56:40: Par Nic007 Dans "Sécurité"
SécuritéMarak Squires , un développeur open-source, a volontairement modifié faker.js et colors.js. Les versions modifiées font apparaître des lettres et des symboles étranges, commençant par la phrase "LIBERTY LIBERTY LIBERTY". Le fichier readme de faker.js a également été modifié avec « Que s'est-il vraiment passé avec Aaron Swartz ? », Un programmeur et activiste très célèbre qui s'est suicidé en 2013. Dans un article de novembre 2020 sur GitHub , Squires a déjà déclaré qu'il ne voulait plus travailler gratuitement , juste pour soutenir les entreprises du Fortune 500, ajoutant que s'il ne recevait pas un contrat annuel de six à zéro, il ne travaillerait plus sur le projet. .

En bref, il semble y avoir une raison profonde derrière la décision de Squires, à la fois financière et éthique . Un grand nombre d'applications et de sites Web sont basés gratuitement sur le travail de développeurs open source, qui souvent ne voient même pas leur travail reconnu, et se retrouvent en effet à devoir gérer des bugs et des vulnérabilités urgents (net de ceux qui sont payés par leur propre entreprise pour développer du code ouvert). Dans le même temps, le fait qu'un seul développeur puisse causer autant de dégâts (et pourrait être beaucoup plus malveillant), nous fait réfléchir sur l'ensemble de l'infrastructure et les risques inhérents qu'elle comporte. Entre-temps, color.js a été mis à jour vers une version fonctionnelle, tandis qu'avec faker.js, il semble que le problème n'ait pas encore été résolu, mais une rétrogradation vers la version 5.5.3 devrait suffire à le contourner.
Lire la suite (0 Commentaires)
Publié le: 27/12/2021 @ 19:55:51: Par Nic007 Dans "Sécurité"
SécuritéLe fondateur de Signal , Moxie Marlinspike , dans une série de tweets a critiqué Telegram et la façon dont l'application est racontée par les médias , c'est-à-dire comme un système de messagerie crypté.

Telegram possède de nombreuses fonctionnalités intéressantes, mais en termes de confidentialité et de collecte de données, il n'y a pas de pire choix.


Dans les tweets qui suivent, Moxie explique comment Telegram conserve les contacts, les groupes, les fichiers multimédias et chaque message que les utilisateurs échangent pratiquement en clair sur ses serveurs. En réalité, comme Moxie lui-même l'a souligné plus tard, il existe un niveau de cryptage de base (comparable à celui de toute autre application) des données stockées sur les serveurs, mais ce qui manque, c'est le cryptage de bout en bout par défaut.

En fait, le cryptage de bout en bout n'est disponible que dans les chats secrets qui, selon Moxie, utilisent un protocole de sécurité douteux : à cet égard, Telegram a souvent été critiqué car le protocole de cryptage de bout en bout utilisé n'est pas open source. Le fondateur de Signal poursuit en expliquant que même FB Messenger a des "chats secrets" avec un cryptage de bout en bout (qui utilise également un protocole plus sécurisé), mais personne ne songerait jamais à parler de FB Messenger comme d'un système de messagerie crypté.

À ceux qui confient leurs données à Telegram parce qu'ils « font confiance à Telegram », Moxie répond que la technologie qui vise la confidentialité n'est pas basée sur la confiance de quelqu'un d'autre pour protéger leurs données, mais sur le fait de ne faire confiance à personne. Enfin, le fondateur de Signal ironise un peu en disant que si l'interface utilisateur de Telegram était cohérente avec l'expérience utilisateur, chaque chat serait un groupe contenant non seulement les participants au chat, mais aussi tous ceux qui travaillent chez Telegram, tous ceux qui pirater Telegram, tous les gouvernements qui ont accès à Telegram et ainsi de suite.
Lire la suite (0 Commentaires)
Publié le: 16/12/2021 @ 22:43:28: Par Nic007 Dans "Sécurité"
SécuritéNous sommes bien conscients des dangers du malware Joker pour Android. On en a parlé maintes fois maintenant et malheureusement cela semble un mal voué à ne pas disparaître rapidement. Les applications infectées par Joker sont généralement supprimées du Play Store par Google dans un délai raisonnable, mais cela ne ressemble pas à ce qui s'est passé aujourd'hui. Pour des raisons de sécurité, Google peut désinstaller une application dangereuse sur votre téléphone, mais cela ne peut évidemment pas se produire si l'entreprise n'a pas révélé que cette application était malveillante. L'application en question s'appelle Color Message et a été installée, selon le Play Store, par plus de 500 000 utilisateurs . C'est une application pour envoyer des images et des emojis par SMS.

L'application compte également plus de 1 800 avis, presque tous positifs , mais il est facile de trouver de nombreux avis négatifs récents d'utilisateurs tombés dans le piège. Le virus Joker fonctionne en activant des abonnements avec tarif supplémentaire sur le téléphone de l'utilisateur malheureux, puis en volant du crédit. Si vous disposez de cette application, désinstallez-la immédiatement de votre smartphone.
Lire la suite (0 Commentaires)
Publié le: 15/12/2021 @ 20:10:22: Par Nic007 Dans "Sécurité"
SécuritéMicrosoft porte un coup sévère aux affaires du groupe de hackers chinois Nickel . Dans un communiqué de presse détaillé publié ces derniers jours, la société de Redmond a annoncé que sa Digital Crimes Unit (DCU) - la division qui s'est impliquée depuis des années dans le démantèlement des botnets et l'arrêt de la croissance inquiétante de la cybercriminalité, grâce également à la collaboration avec les forces de l'ordre et les autorités judiciaires - a bloqué 42 sites Internet attribuables à l'association asiatique et utilisés par cette dernière comme base pour préparer des cyberattaques contre des organisations (notamment des agences gouvernementales et des entités diplomatiques) aux États-Unis et dans le monde. La liste complète des domaines saisis est disponible à l' adresse suivante : https://www.documentcloud.org/documents/21138968-nickel_bc_appendix_a_domains

Nickel est actif sur le web depuis près d'une décennie dans le but de cibler les organisations et les entreprises des secteurs public et privé, en mettant la main sur des informations et des données sensibles. Également connu sous divers noms (APT15, KE3CHANG, VIxen Panda, Royal APT et Playful Dragon), le groupe de cybercriminels d'origine asiatique s'est déplacé à travers le globe .
Lire la suite (0 Commentaires)
Publié le: 13/12/2021 @ 20:11:01: Par Nic007 Dans "Sécurité"
SécuritéPlus de mauvaises nouvelles ne pourraient pas arriver pour nous, utilisateurs qui utilisons quotidiennement le réseau et surtout pour certaines des plus grandes entreprises qui fondent leur activité et leurs services sur le réseau. Une vulnérabilité aussi répandue que dangereuse a été mise en lumière qui affecte de nombreux aspects d'Internet. La vulnérabilité est connue sous le nom de Log4Shell et a été découverte à la fin de la semaine dernière, lorsque plusieurs services et sites d'actualités Minecraft ont détecté la circulation d'un code malveillant , exploitant cette vulnérabilité zero-day. Au bout d'un moment on a compris que Minecraft n'était pas le seul objet d'attaque mais que la vulnérabilité affecte un grand nombre de services .

Des tests ont été effectués dans différents services cloud, dont certains très connus comme Apple et Cloudflare , ont été interrogés à l'aide de paramètres similaires à ceux fournis par les attaques sur les services Minecraft. Par la suite, les réponses du serveur ont été surveillées avec le domaine dnslog.cn , qui révèle s'il existe un service cloud dans la phase de recherche DNS. C'est exactement ce à quoi a abouti la surveillance, signe que les services acceptaient les connexions d'une machine contrôlée par ceux qui ont mené les attaques la semaine dernière. En règle générale, en effet, la saisie d'informations dans les cases réservées au nom d'utilisateur et au mot de passe ne doit permettre aucune connexion depuis des réseaux externes . Cela ne se produit pas précisément en raison de la présence de la vulnérabilité Log4Shell.

Techniquement, la vulnérabilité est inhérente à Log4j , un package de journalisation basé sur Java développé par Apache Software Foundation . Ce package est utilisé dans la grande majorité des services cloud , c'est pourquoi tant de fournisseurs mettent leurs données et celles de leurs utilisateurs en danger. La vulnérabilité est contenue entre les versions Log4j 2.0-beta-9 et 2.14.1 . Avec la version 2.15.0, cela a été corrigé. Dommage que pour rester en sécurité, tous les fournisseurs et fournisseurs devront mettre à jour Log4j vers cette dernière version.

Les conséquences de l'exploitation de cette vulnérabilité sont potentiellement catastrophiques pour les informations personnelles des utilisateurs et pour les serveurs d'entreprise vulnérables. Comme l'explique Thomas Reed , le directeur Mac & Mobile chez Malwarebytes, le vol des données personnelles des utilisateurs d'Apple a peut-être déjà eu lieu ou est actuellement en cours . Il en va de même pour les données propriétaires d'Apple stockées dans son infrastructure.

Clairement, le problème ne concerne pas seulement Apple et Minecraft , mais tous les services qui reposent sur Log4j. Il s'agit notamment d' Amazon , Steam , Tesla , Twitter , Baidu et Cloudflare . Ce dernier a fait savoir qu'il avait mis en place des protections de sécurité supplémentaires par défaut pour tous ses utilisateurs, y compris ceux qui n'ont pas souscrit à un forfait payant. Minecraft a également signalé avoir apporté des corrections . Reste à comprendre à quel point ils sont efficaces et robustes, nous reviendrons vous tenir au courant dès que des nouvelles apparaîtront.
Lire la suite (0 Commentaires)
Publié le: 29/11/2021 @ 19:52:13: Par Nic007 Dans "Sécurité"
SécuritéSuite à la mise à jour vers Android 12 du Samsung Galaxy S21 certains utilisateurs ont détecté un bug affectant les vidéos WhatsApp. En particulier, la présence dans certaines vidéos envoyées de bandes vertes horizontales et verticales a été notée . Cette anomalie n'est pas liée uniquement aux appareils Samsung considérés ici, mais aussi à d'autres smartphones de la famille Android avec le dernier système d'exploitation, comme le OnePlus et le Pixel 6. Pour redresser la situation, une mise à jour logicielle serait nécessaire , et la question est : qui doit s'en occuper ? Samsung, Google ou WhatsApp ?

Le géant sud-coréen est actuellement engagé dans le lancement de la nouvelle mise à jour du firmware qui a été repérée en Allemagne (pour les autres pays il faudra attendre encore quelques jours), mais on ne sait pas encore si elle pourra résoudre le problème. En cas d'échec, nous devrons attendre Google et WhatsApp.
Lire la suite (0 Commentaires)
Informaticien.be - © 2002-2022 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?