Alertes et Consei...
Follow
Find
154.2K views | +125 today

Selon Cisco – 100% des réseaux analysés contiennent des malwares

From www.datasecuritybreach.fr

Le principal enjeu des équipes en charge de la sécurité des systèmes d’information est de faire face à des attaques de plus en plus ciblées et de mieux comprendre la menace pour détecter les signaux faibles sur leurs réseaux. Selon Cisco – 100% des réseaux analysés contiennent des malwares. Vous avez dit inquiétant ?

Le Rapport Annuel sur la Sécurité 2015 de Cisco révèle que 40 % des failles de sécurité en entreprise ne sont pas corrigées. Les résultats du Rapport Cisco soulignent que, malgré une prise de conscience de la menace et un nombre croissant d’attaques ciblées médiatisées, les entreprises n’utilisent pas forcément l’ensemble des outils disponibles, simples à mettre en œuvre, pour contrer les cyberattaques. L’étude Cisco a été menée auprès de 1700 entreprises dans 9 pays.
No comment yet.

Ghost : une faille critique pour prendre le contrôle des machines sous Linux !

From www.phonandroid.com

La plupart des distributions Linux sont affectées par une faille jugée majeure qui autorise la prise de contrôle à distance d’un ordinateur sous Linux. Et sa découverte maintenant surprend, car elle sévit depuis … 14 ans, sous certaines conditions que nous allons vous détailler. Quels sont les moyens disponibles pour s’en prémunir ?

Nous devons sa découverte à une société en sécurité, Qualys, qui a donné tous les détails de cette faille répondant au doux nom de (CVE-2015-0235). Celle-ci permet donc de se connecter à distance à une machine et ce, sans en posséder le moindre login/mot de passe. Pratique pour aller fouiner chez les utilisateurs, voire voler des données sensibles sans se faire repérer.
No comment yet.

Le site Playstation.com à nuoveau en rade après une attaque informatique !

From www.zataz.com

Le site Internet de Sony, Playstation.com, en panne durant plusieurs minutes. Les pirates informatiques du groupe Linker Squad ont souhaité le bloquer « Pour embêter le monde« .

Le moins que l’on puisse dire est que les pirates informatiques, cachés derrière le groupe Linker Squad, ont de la suite dans les idées. Après s’être attaqués aux boutiques de TF1/ViaPress et Total, voici qu’ils s’en prennent à Sony et à son site playstation.com.

Juste un peu avant 19 heures, ce mercredi 21 janvier, une attaque de type « flood » a été lancée « Avec un simple script » explique Linker Squad. Pourquoi s’attaquer (encore !, NDR) à Sony, le porte-parole du groupe indique simplement vouloir « Embêter le monde, comme d’habitude ! C’est plutôt drôle« . Le site a été bloqué durant moins de 5 minutes.
No comment yet.

Faille sur le site du Sénat… pour la Commission d’enquête anti djihadistes

From www.zataz.com

Passionnante et instructive rencontre que celle proposée ce mecredi 28 janvier, au Sénat, sur le sujet de l' »Internet et terrorisme djihadiste ». Un rendez-vous mise en place par la Commission d’enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes.

Sauf qu’il y aurait pu y avoir un joyeux « merdier » après la découverte d’une faille visant l’espace 2.0 de ce rendez-vous. La commission d’enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes a organisé ce mercredi 28 janvier, une table ronde sur « Internet et terrorisme djihadiste« . Directement via le site Internet du Sénat, il était possible de suivre le débat via un outil (américain ! CovertLive) qui diffusait les Tweets et les commentaires des participants.

Nous n’expliquerons pas comment, mais il était possible d’exécuter des commandes malveillantes à partir de cet application. Une faille de type XSS (cross-site scripting) qui aurait pu permettre de lancer des actions malveillantes comme le vol de cookies des internautes visiteurs ou de proposer le téléchargement d’un logiciel pirate, …
No comment yet.

Conservation des données et entreprises

From www.datasecuritybreach.fr

Nouvelle loi relative à la conservation des données : Quels sont les impacts pour les entreprises et les administrations ? Les changements qu’il va falloir intégrer avec la récente entrée en vigueur de la loi du 13 novembre 2014 visant à encadrer l’apologie d’actes terroristes, notamment sur le net. (par Olfeo)

A l’heure où le gouvernement travaille sur des mesures permettant de mieux prévenir le terrorisme notamment sur Internet suite aux attentats en France, deux textes ont déjà vu le jour depuis début 2015. Ainsi le 1er janvier 2015, une nouvelle loi en matière de conservation des données a vu le jour à
travers le décret n° 2014-1576 du 4 décembre 2014 et le 10 janvier la loi du 13 novembre 2014 est entrée en vigueur afin d’encadrer l’apologie d’actes terroristes, notamment sur le net.

Quel impact l’entrée en vigueur de ce décret pour les entreprises et les administrations en matière de conservation des logs ?
A travers le décret n° 2014-1576 du 4 décembre 2014, les données auxquelles les services de renseignement et de défense peuvent avoir accès sont des données dites de connexion, telles que, notamment :

o   l’identifiant de la connexion ;
o   les dates et heure de début et de fin de la connexion ;
o   les données relatives aux destinataires de l’utilisation
No comment yet.

Prudence aux liens renvoyant vers admission-postbac.fr

From www.zataz.com

Les lycéens, et plus précisément les élèves de terminales vous le diront, le site dossier.admission-postbac.fr est devenu un petit espace de stress et d’avenir. De stress car il faut que ce dernier fonctionne, sans bug. D’avenir, car à partir de chaque 20 janvier, les futurs bacheliers doivent se préinscrire pour la/les formations de première année d’enseignement supérieur (notamment toutes les licences, les DUT et les B.T.S. – y compris les BTS agricoles, les classes préparatoires, de nombreuses écoles…). Prudence aux liens que vous pourriez recevoir, un piège se cache peut-être derrière.
No comment yet.

Perdu votre mot de passe ? Affichez le dans votre navigateur

From www.zataz.com

Un site Internet dédié aux cartes grises permet à ses utilisateurs clients d’afficher leur nouveau mot de passe… directement dans le navigateur. Je croise, depuis 25 ans, des failles de toutes tailles, sérieuses ou juste bonne à faire sourire.
No comment yet.

Multiples vulnérabilités dans Adobe Flash Player

From www.cert.ssi.gouv.fr

De multiples vulnérabilités ont été corrigées dans Adobe Flash Player. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
No comment yet.

Multiples vulnérabilités corrigées dans Apple Safari

From www.cert.ssi.gouv.fr

De multiples vulnérabilités ont été corrigées dans Apple Safari. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
No comment yet.

Multiples vulnérabilités corrigées dans Apple iOS 8.1.3

From www.cert.ssi.gouv.fr

De multiples vulnérabilités ont été corrigées dans Apple iOS. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
No comment yet.

Multiples vulnérabilités dans VMware

From www.cert.ssi.gouv.fr

De multiples vulnérabilités ont été corrigées dans VMware. Elles permettent à un attaquant de provoquer un déni de service et une élévation de privilèges.
No comment yet.

Le téléphone sécurisé BlackPhone… pas si secure que ça

From www.datasecuritybreach.fr

Une faille sérieuse découverte dans le téléphone portable ultra sécurisé BlackPhone. Le smartphone qui protège des écoutes peut être infiltré !

Un hacker australien a découvert comment piéger la sécurité, pourtant très poussée, du téléphone BlackPhone. L’appareil permet de chiffrer les appels et les contenus qu’il diffuse. Du moins, ça c’était avant. Avant qu’un bidouilleur découvre qu’avec un simple SMS envoyé à l’application « Silent » il était possible d’exécuter un code malveillant et de prendre la main sur le téléphone. Une injection découverte en une semaine par Mark Dowd. Le fabricant du BlackPhone annonce une rustine pour son matériel. Un téléphone qui coûte 550€. (Register)
No comment yet.

Interceptions de sécurité : vers davantage de contrôle ?

From www.nextinpact.com

Alors que le gouvernement travaille dans l’urgence à l’élaboration de son projet de loi sur le renseignement, de nombreuses voix réclament un meilleur contrôle des opérations de surveillance du Net. Le député Jean-Jacques Urvoas, pressenti pour être le rapporteur de ce texte, a de son côté annoncé que la CNCIS pourrait être remplacée et que les personnes écoutées devraient bénéficier de voies de recours.
No comment yet.

JeSuisCharlie : Un malware basé sur DarkComet RAT infecte des millions d’ordinateurs

From www.undernews.fr

Ce mois-ci, les chercheurs de Blue Coat Systems ont découvert la propagation massive d'un malware nommé "JeSuisCharlie", infectant des millions de machines et les transformant en PC zombies.
No comment yet.

DeathRing et CoolReaper – Le point sur les backdoors Android

From www.undernews.fr

Les backdoors (ou portes dérobées) DeathRing et CoolReaper découverts en décembre 2014 ont potentiellement pu toucher des millions d’utilisateurs Android. La menace proviendrait de Chine.
No comment yet.

L’ANSSI milite pour des backdoors cryptographiques obligatoires

From www.undernews.fr

Le directeur de l'ANSSI est revenu récemment sur les nombreux débats actuels autour du chiffrement sur Internet.
No comment yet.

Edward Snowden refuse l’iPhone, doté d’un spyware selon lui

From www.gizmodo.fr

Edward Snowden s’est fait porte-parole de la lutte contre l’espionnage d’État et la défense des libertés individuelles. Aujourd’hui, l’ancien informaticien de la CIA et de la NSA se positionne en matière de téléphonie mobile, pour refuser l’iPhone.
No comment yet.

Faille sévère pour les systèmes Linux

From www.datasecuritybreach.fr

Qualys publie un bulletin de sécurité pour la vulnérabilité « GHOST » découverte sur les systèmes Linux...
No comment yet.

Opération « Match Off » – 124 sites illégaux bloqués en Italie

From www.undernews.fr

Suite à une plainte déposée par une chaine de télévision italienne, une opération de grande ampleur a été menée par les autorités et s'est achevée par le blocage de 124 sites accusés de piratage.
No comment yet.

Le site de l’Élysée géré par une ferme américaine ?

From www.datasecuritybreach.fr

Faut-il s’inquiéter de cette idée numérique ? Le site Internet de la Présidence de la République Française serait hébergée par une société américaine.

Loin de nous de penser que l’hébergeur américain COLT soit une mauvaise entreprise. Loin de nous de penser que Level 3 espionne ses clients. Mais s’il existe bien un site en France qui doit être hébergé sur le territoire, et par une entreprise hexagonale, c’est bien celui de l’Élysée. Nous imaginons mal voir le site de la Maison Blanche finir dans les serveurs d’Oceanet Technology ou OVH, même sur le sol américain.
No comment yet.

Le premier malware qui infecte les drones

From korben.info

Le chercheur en sécurité Rahul Sasi a découvert après 5 mois de reverse engineering, une faille dans le logiciel embarqué de l'AR Drone de Parrot, lui permettant de prendre le contrôle d'un drone à distance.

Suite à ça, il a carrément mis au point un malware baptisé Maldrone qu'il présentera lors de la Nullcon le mois prochain. En gros, son programme est capable de "tuer" le contrôleur du drone, puis de reprendre immédiatement la main.

Comme les moteurs s'arrêtent à l'instant où le contrôleur est dégagé, le logiciel Maldrone les relance quasi immédiatement, évitant alors le crash si le drone est assez haut dans le ciel.
No comment yet.

Espionnage : la charge de WikiLeaks contre Google et la justice américaine

From www.nextinpact.com

WikiLeaks indique avoir envoyé un courrier à Google et au ministère américain de la Justice pour une affaire présentée comme étant une « violation grave de la vie privée et journalistique ». En cause, des demandes d'accès aux emails de trois journalistes et le fait que Google n'ait pas informé suffisamment tôt les personnes concernées, indique l'association.
No comment yet.

Après une panne, Facebook fonctionne à nouveau

From www.dna.fr

Le réseau social Facebook a été perturbé mardi par une panne, dont l’ampleur et l’origine reste indéterminée, empêchant les utilisateur d’accéder au service en ligne pendant un peu moins d’une heure.
No comment yet.

Facebook et Instagram finalement hackés !

From www.gizmodo.fr

Catastrophes pour les accros à Facebook ! S'il est vrai que le réseau nous fait rarement le coup de la panne, personne n'est infaillible... Pour tout dire, le site  n'est pas le seul à être tombé hier ! Un hacker a revendiqué ce forfait impressionnant, il aurait mis à genou Facebook, Instagram, Massenger, Tinder, HipChat, et AIM pendant une heure complète.

Màj : Un porte-parole Facebook a déclaré, « Beaucoup de personnes ont eu du mal à accéder à Facebook et Instagram. Ce n’était pas le résultat d’une attaque, la panne s’est produite après que nous ayons effectué un changement de configuration qui a affecté nos systèmes. Nous avons agi rapidement pour régler le problème, et les deux services sont à 100% de retour, pour tout le monde. « 

No comment yet.

Dans la peau d’un ransomware

From www.zataz.com

Les ransomwares, ces logiciels qui piègent vos fichiers et vos ordinateurs, vous en avez tous entendu parler. Ils se nomment Virus Hadopi, Virus gendarme (Reveton), CTB, Critno, CryptoLocker, … Le 19 janvier, zataz.com vous expliquait comment des institutions territoriales (mairies, Communautés de communes, …) s’étaient fait piéger par ce type de code malveillant. Logiciel pirate qui avait chiffré les fichiers et réclamé une somme d’argent pour pouvoir récupérer les documents. ZATAZ Magazine va vous montrer l’attaque du côté pirate.
No comment yet.