Alertes et Consei...
Follow
Find
154.4K views | +84 today

Les drones désormais touchés par des malwares

From www.gizmodo.fr

Il fallait que cela arrive. Avec la démocratisation des drones, certains se sont intéressés au potentiel de leur piratage. Un expert en sécurité informatique présente ainsi son malware dédié aux drones dans une simple vidéo.
No comment yet.

Faille Ghost : les NAS QNAP ne sont pas épargnés, un correctif arrive

From www.nextinpact.com

Suite à la mise en lumière de la faille Ghost de la bibliothèque glibc, nous avions contacté les principaux fabricants de NAS afin de savoir s'ils étaient ou non concernés. QNAP vient de nous répondre et nous confirme que « toutes les versions du QTS sont vulnérables », mais en relativisant tout de même.
No comment yet.

Le comble : Une grave faille de sécurité a touché le BlackPhone, le smartphone ultra sécurisé !

From www.frandroid.com

Le BlackPhone est un smartphone ultra sécurisé censé pouvoir être utilisé par les gouvernements et n’importe quel utilisateur qui tient à ses données privées. Mais le terminal aurait été victime d’une grave faille de sécurité, corrigée depuis, qui permettait d’accéder à distance aux données du téléphone.
No comment yet.

MDR Blackphone : le smartphone dit "ultra-sécurisé" hacké avec un simple SMS !

From www.phonandroid.com

Le Blackphone ça vous dit quelque chose ? Nous vous en parlions il y a quelques temps, ce smartphone conçu par Silent Circle, se présentait comme l’appareil anti-NSA, ultra-sécurisé, qui protégeait vos données comme aucun autre terminal sur le marché. Visiblement, le Blackphone ne tient pas ses promesses. Explications.
No comment yet.

Bonne nouvelle! Kim Dotcom va vous permettre de couillonner la NSA!

From lesmoutonsenrages.fr

C’est une bonne nouvelle, puisqu’à l’heure actuelle, tout ce qui passe par internet peut être surveillé, discuter à distance s’avère difficile si l’on veut le faire sans que de grandes oreilles nous écoutent.
No comment yet.

Plusieurs centaines de sites du CNRS et des Restaurants du cœur piratés

From www.zataz.com

En quelques minutes, un pirate informatique a modifié plusieurs centaines de sous domaines appartenant au CNRS.fr et aux Restaurants du cœur. Le jeune hacktiviste demande « peu de respect pour les autres religions. »

Il est 14h50, ce mercredi 28 janvier, quand le pirate informatique Morocaan Hassan, un jeune internaute se disant faire parti d’une « force de dissuasion marocaine » s’est attaqué à plusieurs dizaines de sous domaines appartenant à la constellation numérique du Centre Nationale de Recherche Scientifique (CNRS). L’attaque informatique a consisté à placer dans les sous-domaines du cnrs (128 *.cnrs.fr) le fichier Mkd, la marque de fabrique de cet hacktiviste.
No comment yet.

Le Twitter Christine & the Queens piraté

From www.zataz.com

Le fait pourrait faire quelques lignes dans la presse people, pourtant, il faut s’inquiéter de l’inquiétante légèreté des peoples à ne pas maitriser leurs réseaux sociaux au risque de mettre en danger leurs fans.

Après la chanteuse Taylor Swift, c’est au tour de la française Christine and the Queens de finir dans les mains d’un pirate informatique. La chanteuse française a vu son compte Twitter détourné par un publicitaire que l’on connait que trop bien dans les colonnes de zataz.com. Mardi 27 janvier, il est 20:53 quand un étonnant message signé par la Queens Christine débarque dans les Tweets des 19.800 suiveurs de l’artiste. Le message, en Anglais, indique offrir la possibilité de maigrir en 2 à 3 semaines.
No comment yet.

[ATTENTION] Le Jailbreak iPhone sur iPhone iOS 8.1.3 n'est plus compatible

From www.next51.net

La mise à jour de votre iPhone, iPad, iPod à iOS 8.1.3 est disponible depuis plusieurs heures. Mais lisez ce qui suit avant de faire cette MAJ:
No comment yet.

Les téléchargements de MegaUpload et Rapidshare surveillés par le renseignement canadien

From www.nextinpact.com

Les plateformes de téléchargement direct telles que MEGA ne servent pas uniquement à pirater des films ou des séries... De potentiels terroristes peuvent s’en servir pour diffuser des manuels ou de la propagande. Partant de ce principe, les services secrets canadiens se sont lancés dans un vaste programme de surveillance des hébergeurs de fichiers.
No comment yet.

Selon Cisco – 100% des réseaux analysés contiennent des malwares

From www.datasecuritybreach.fr

Le principal enjeu des équipes en charge de la sécurité des systèmes d’information est de faire face à des attaques de plus en plus ciblées et de mieux comprendre la menace pour détecter les signaux faibles sur leurs réseaux. Selon Cisco – 100% des réseaux analysés contiennent des malwares. Vous avez dit inquiétant ?

Le Rapport Annuel sur la Sécurité 2015 de Cisco révèle que 40 % des failles de sécurité en entreprise ne sont pas corrigées. Les résultats du Rapport Cisco soulignent que, malgré une prise de conscience de la menace et un nombre croissant d’attaques ciblées médiatisées, les entreprises n’utilisent pas forcément l’ensemble des outils disponibles, simples à mettre en œuvre, pour contrer les cyberattaques. L’étude Cisco a été menée auprès de 1700 entreprises dans 9 pays.
No comment yet.

Ghost : une faille critique pour prendre le contrôle des machines sous Linux !

From www.phonandroid.com

La plupart des distributions Linux sont affectées par une faille jugée majeure qui autorise la prise de contrôle à distance d’un ordinateur sous Linux. Et sa découverte maintenant surprend, car elle sévit depuis … 14 ans, sous certaines conditions que nous allons vous détailler. Quels sont les moyens disponibles pour s’en prémunir ?

Nous devons sa découverte à une société en sécurité, Qualys, qui a donné tous les détails de cette faille répondant au doux nom de (CVE-2015-0235). Celle-ci permet donc de se connecter à distance à une machine et ce, sans en posséder le moindre login/mot de passe. Pratique pour aller fouiner chez les utilisateurs, voire voler des données sensibles sans se faire repérer.
No comment yet.

Le site Playstation.com à nuoveau en rade après une attaque informatique !

From www.zataz.com

Le site Internet de Sony, Playstation.com, en panne durant plusieurs minutes. Les pirates informatiques du groupe Linker Squad ont souhaité le bloquer « Pour embêter le monde« .

Le moins que l’on puisse dire est que les pirates informatiques, cachés derrière le groupe Linker Squad, ont de la suite dans les idées. Après s’être attaqués aux boutiques de TF1/ViaPress et Total, voici qu’ils s’en prennent à Sony et à son site playstation.com.

Juste un peu avant 19 heures, ce mercredi 21 janvier, une attaque de type « flood » a été lancée « Avec un simple script » explique Linker Squad. Pourquoi s’attaquer (encore !, NDR) à Sony, le porte-parole du groupe indique simplement vouloir « Embêter le monde, comme d’habitude ! C’est plutôt drôle« . Le site a été bloqué durant moins de 5 minutes.
No comment yet.

Faille sur le site du Sénat… pour la Commission d’enquête anti djihadistes

From www.zataz.com

Passionnante et instructive rencontre que celle proposée ce mecredi 28 janvier, au Sénat, sur le sujet de l' »Internet et terrorisme djihadiste ». Un rendez-vous mise en place par la Commission d’enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes.

Sauf qu’il y aurait pu y avoir un joyeux « merdier » après la découverte d’une faille visant l’espace 2.0 de ce rendez-vous. La commission d’enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes a organisé ce mercredi 28 janvier, une table ronde sur « Internet et terrorisme djihadiste« . Directement via le site Internet du Sénat, il était possible de suivre le débat via un outil (américain ! CovertLive) qui diffusait les Tweets et les commentaires des participants.

Nous n’expliquerons pas comment, mais il était possible d’exécuter des commandes malveillantes à partir de cet application. Une faille de type XSS (cross-site scripting) qui aurait pu permettre de lancer des actions malveillantes comme le vol de cookies des internautes visiteurs ou de proposer le téléchargement d’un logiciel pirate, …
No comment yet.

Conservation des données et entreprises

From www.datasecuritybreach.fr

Nouvelle loi relative à la conservation des données : Quels sont les impacts pour les entreprises et les administrations ? Les changements qu’il va falloir intégrer avec la récente entrée en vigueur de la loi du 13 novembre 2014 visant à encadrer l’apologie d’actes terroristes, notamment sur le net. (par Olfeo)

A l’heure où le gouvernement travaille sur des mesures permettant de mieux prévenir le terrorisme notamment sur Internet suite aux attentats en France, deux textes ont déjà vu le jour depuis début 2015. Ainsi le 1er janvier 2015, une nouvelle loi en matière de conservation des données a vu le jour à
travers le décret n° 2014-1576 du 4 décembre 2014 et le 10 janvier la loi du 13 novembre 2014 est entrée en vigueur afin d’encadrer l’apologie d’actes terroristes, notamment sur le net.

Quel impact l’entrée en vigueur de ce décret pour les entreprises et les administrations en matière de conservation des logs ?
A travers le décret n° 2014-1576 du 4 décembre 2014, les données auxquelles les services de renseignement et de défense peuvent avoir accès sont des données dites de connexion, telles que, notamment :

o   l’identifiant de la connexion ;
o   les dates et heure de début et de fin de la connexion ;
o   les données relatives aux destinataires de l’utilisation
No comment yet.

Prudence aux liens renvoyant vers admission-postbac.fr

From www.zataz.com

Les lycéens, et plus précisément les élèves de terminales vous le diront, le site dossier.admission-postbac.fr est devenu un petit espace de stress et d’avenir. De stress car il faut que ce dernier fonctionne, sans bug. D’avenir, car à partir de chaque 20 janvier, les futurs bacheliers doivent se préinscrire pour la/les formations de première année d’enseignement supérieur (notamment toutes les licences, les DUT et les B.T.S. – y compris les BTS agricoles, les classes préparatoires, de nombreuses écoles…). Prudence aux liens que vous pourriez recevoir, un piège se cache peut-être derrière.
No comment yet.

Perdu votre mot de passe ? Affichez le dans votre navigateur

From www.zataz.com

Un site Internet dédié aux cartes grises permet à ses utilisateurs clients d’afficher leur nouveau mot de passe… directement dans le navigateur. Je croise, depuis 25 ans, des failles de toutes tailles, sérieuses ou juste bonne à faire sourire.
No comment yet.

Multiples vulnérabilités dans Adobe Flash Player

From www.cert.ssi.gouv.fr

De multiples vulnérabilités ont été corrigées dans Adobe Flash Player. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
No comment yet.

Multiples vulnérabilités corrigées dans Apple Safari

From www.cert.ssi.gouv.fr

De multiples vulnérabilités ont été corrigées dans Apple Safari. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
No comment yet.

Multiples vulnérabilités corrigées dans Apple iOS 8.1.3

From www.cert.ssi.gouv.fr

De multiples vulnérabilités ont été corrigées dans Apple iOS. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
No comment yet.

Multiples vulnérabilités dans VMware

From www.cert.ssi.gouv.fr

De multiples vulnérabilités ont été corrigées dans VMware. Elles permettent à un attaquant de provoquer un déni de service et une élévation de privilèges.
No comment yet.

Le téléphone sécurisé BlackPhone… pas si secure que ça

From www.datasecuritybreach.fr

Une faille sérieuse découverte dans le téléphone portable ultra sécurisé BlackPhone. Le smartphone qui protège des écoutes peut être infiltré !

Un hacker australien a découvert comment piéger la sécurité, pourtant très poussée, du téléphone BlackPhone. L’appareil permet de chiffrer les appels et les contenus qu’il diffuse. Du moins, ça c’était avant. Avant qu’un bidouilleur découvre qu’avec un simple SMS envoyé à l’application « Silent » il était possible d’exécuter un code malveillant et de prendre la main sur le téléphone. Une injection découverte en une semaine par Mark Dowd. Le fabricant du BlackPhone annonce une rustine pour son matériel. Un téléphone qui coûte 550€. (Register)
No comment yet.

Interceptions de sécurité : vers davantage de contrôle ?

From www.nextinpact.com

Alors que le gouvernement travaille dans l’urgence à l’élaboration de son projet de loi sur le renseignement, de nombreuses voix réclament un meilleur contrôle des opérations de surveillance du Net. Le député Jean-Jacques Urvoas, pressenti pour être le rapporteur de ce texte, a de son côté annoncé que la CNCIS pourrait être remplacée et que les personnes écoutées devraient bénéficier de voies de recours.
No comment yet.

JeSuisCharlie : Un malware basé sur DarkComet RAT infecte des millions d’ordinateurs

From www.undernews.fr

Ce mois-ci, les chercheurs de Blue Coat Systems ont découvert la propagation massive d'un malware nommé "JeSuisCharlie", infectant des millions de machines et les transformant en PC zombies.
No comment yet.

DeathRing et CoolReaper – Le point sur les backdoors Android

From www.undernews.fr

Les backdoors (ou portes dérobées) DeathRing et CoolReaper découverts en décembre 2014 ont potentiellement pu toucher des millions d’utilisateurs Android. La menace proviendrait de Chine.
No comment yet.

L’ANSSI milite pour des backdoors cryptographiques obligatoires

From www.undernews.fr

Le directeur de l'ANSSI est revenu récemment sur les nombreux débats actuels autour du chiffrement sur Internet.
No comment yet.