Alertes et Consei...
Follow
Find
149.3K views | +80 today
 
Scooped by L'Info Autrement
onto Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Makadocs – Un malware basé sur Google Drive cible Windows 8

Makadocs – Un malware basé sur Google Drive cible Windows 8 | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Une variante du malware Backdoor.Makadocs se sert de la fonction "Viewer" de Google Drive pour recevoir des instructions d'un serveur de commande et de contrôle (C&C).
more...
No comment yet.
Alertes et Conseils Sécurité "AutreMent"
Alertes de securite, dangers du net, arnaques utilisateurs et conseils pour mieux VOUS proteger
Your new post is loading...
Scooped by L'Info Autrement
Scoop.it!

Les hackers peuvent très facilement intercepter appels et SMS

Les hackers peuvent très facilement intercepter appels et SMS | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Deux chercheurs allemands en sécurité ont trouvé une faille leur permettant d’intercepter les SMS et appels de n’importe quel smartphone.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Il envoie des photos de son pénis à des femmes pour les draguer

Il envoie des photos de son pénis à des femmes pour les draguer | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Envoyer des photos de son pénis pour aborder une fille : une approche qui manque un peu trop de classe.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Contrôlez vos fichiers en ligne sur plus de 50 antivirus : VirusTotal

Contrôlez vos fichiers en ligne sur plus de 50 antivirus : VirusTotal | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Avant de vous présenter un logiciel, il y a un petit rituel auquel je me soumets systématiquement : l’analyse du site et du fichier à télécharger par VirusTotal.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Exclusif : le montant de vos impôts en accès libre sur Internet pour vos concurrents, adversaires politiques… et tous les escrocs

Exclusif : le montant de vos impôts en accès libre sur Internet pour vos concurrents, adversaires politiques… et tous les escrocs | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
L'information révélée par Toutsurlesimpots.com, qui a soigneusement consulté le Journal Officiel du 8 octobre dernier, fait l'effet d'une bombe. Désormais, un organisme versant des prestations sociales comme la CAF, mais aussi une banque ou même...
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Téléphonie mobile : vous pouvez espionner qui vous voulez avec une antenne à 400 euros

Téléphonie mobile : vous pouvez espionner qui vous voulez avec une antenne à 400 euros | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
En voilà une idée de cadeau originale pour Noël !
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Meilleur VPN 2015 – Le top 5 des offres pour se protéger cette année !

Meilleur VPN 2015 – Le top 5 des offres pour se protéger cette année ! | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Une fois n'est pas coutume, UnderNews vous propose son guide annuel avec les offres les plus compétitives pour protéger votre vie privée et votre anonymat en ligne. Découvrez dès maintenant notre sélection meilleur VPN 2015 !
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Protocole NTP – Mise à jour de sécurité urgente pour Mac OS X

Protocole NTP – Mise à jour de sécurité urgente pour Mac OS X | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Le CERT US a lancé une alerte sécurité concernant le protocole NTP, qui gère l'horloge système et la synchronisation réseau. Un push de mise à jour est disponible pour OS X.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Télécharger le film The Interview

Télécharger le film The Interview | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
La mascarade du piratage de Sony par de présumés pirates de Corée du Nord vient de prendre une nouvelle tournure. Après la diffusion du film par Sony sur Google et iTunes, des dizaines de copies de The Interview ont débarqué sur la toile.

Sony avait annoncé qu’il ne sortirait pas le film The Interview. Le géant américain avait eu peur de menaces d’internautes se faisant passer pour un groupe de pirates Nord Coréens. Imaginez, des pirates informatiques menaçant, comme dans “Live Free or Die Hard“, de faire sauter des cinémas.


En quelques heures, des dizaines de milliers de copies de The Interview ont été distribuées.
Quelques jours après l’annonce de non distribution de leur chef d’œuvre de Noël, la major a décidé de diffuser son film sur les plateformes d’échanges légales, Google et iTunes en tête. Il n’aura pas fallu  plus de temps pour que la copie de The Interview finisse dans les mains des rois de la copie de films.

Bilan, des dizaines de contrefaçons ont pointé le bout de leurs bits sur torrent, Direct Download et compagnie. ZATAZ a pu repérer pas moins de 12 versions différentes. Quand on pense qu’un tel navet a failli déclencher la 3ème guerre mondiale, ça laisse rêveur !
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Les règles à respecter quand on a un drone - Korben

Les règles à respecter quand on a un drone - Korben | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Je m'amuse bien avec mon petit drone Parott, mais pour le moment, je n'ai pas encore osé l'utiliser en extérieur. D'abord parce que je ne le maitrise pas encore bien, ensuite parce que je crains de le perdre dans un arbre ou dans la flotte et ensuite parce que j'ai "peur" de la réaction de gens.... Les gens qui ont peur de se faire découper par les hélices, ou qui ont peur qu'on les prenne en photo.

La faute aux médias qui ont exagéré et aux pilotes négligents...

Mais quand j'aurai trouvé le spot idéal, je pense que j'irai jouer un peu dans la nature avec. Quoi qu'il en soit, si comme moi vous vous posez de nombreuses questions sur ce qu'on a le droit ou pas de faire avec un petit drone domestique, sachez que la Direction générale de l’aviation civile (DGAC) a mis en ligne un document donnant les règles de bonne conduite pour tous ceux qui souhaitent s'amuser avec leur drone de loisir.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Vidéo : incroyable cyberguerre entre Européens

Vidéo : incroyable cyberguerre entre Européens | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Alors que l'on parle de cyberguerre entre la Corée du Nord et les États-Unis, les Européens continuent eux aussi de se tirer dans les pattes. Se moquer des relations américano-coréennes reviendrait à illustrer l'expression, c'est l'hôpital qui se moque de la charité. On vous explique tout en une minute !
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Piratage : Sony menace Twitter de poursuites si certains comptes ne sont pas bloqués

Piratage : Sony menace Twitter de poursuites si certains comptes ne sont pas bloqués | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Alors que la situation continue de se troubler autour des conséquences et des origines de l’attaque contre Sony Pictures Entertainment, le studio continue de multiplier les tentatives pour limiter les dégâts. Sa dernière trouvaille ? Menacer d’attaquer Twitter si service ne fait rien pour suspendre certains comptes qui publient des liens vers des informations récupérées par les pirates.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Qui a débranché la Corée du nord ?

Qui a débranché la Corée du nord ? | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Les relations entre les États-Unis et la Corée du Nord ont toujours été au mieux, cordiales. La liesse n'est pas de mise et la situation, pas prête de s'arranger avec les déboires que connait actuellement Sony Pictures. Evidemment, il est impossible de se faire ouvertement la guerre et les coups bas se multiplient... La Corée du Nord s'est donc vue privée d'Internet.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Piratage de Sony : La Corée du Nord visée par une cyberattaque d’envergure

Piratage de Sony : La Corée du Nord visée par une cyberattaque d’envergure | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Cela ressemble fort à des représailles en bonne et due forme ! Après que le piratage de Sony ait secoué l’Amérique, certains semblent enclins à riposter. Lundi, la Corée du nord a été la cible d’une cyberattaque massive et son réseau est tombé.

Les Etats-Unis demandent à Pyongyang d’indemniser Sony pour le piratage informatique dont ses studios ont été victimes. Rappelons tout de même que ce piratage visant une entreprise américaine est le plus important de l’histoire. Pendant ce temps, les connexions internet nord-coréennes étaient interrompues lundi par une panne géante, fait confirmé par des experts en sécurité informatiques, suggérant que le pays communiste était la cible de représailles américaines après l’attaque informatique récente de Sony. La paralysie intervient quelques jours seulement après la promesse de Barack Obama de représailles américaines après la cyberattaque massive de Sony imputée vendredi par le FBI à Pyongyang.

La Corée du Nord bientôt sur liste noire américaine
Le président américain Barack Obama a déclaré dans un entretien à CNN ce dimanche que la cyberattaque menée selon Washington par la Corée du Nord contre Sony Pictures était un acte de « cyber vandalisme » et que les Etats-Unis  étudient la possibilité de remettre Pyongyang sur leur liste des Etats soutenant le terrorisme :

« Non, je ne pense pas que cela ait été un acte de guerre. Je pense que c’était un acte de cyber vandalisme qui a été très coûteux. Nous le prenons très au sérieux », a déclaré le président Obama, selon des extraits de cet entretien diffusés à l’avance.« Nous allons procéder à un examen par le biais d’un processus déjà en place », a ajouté le président américain.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

TOR – De multiples exit-nodes compromis blacklistés officiellement

TOR – De multiples exit-nodes compromis blacklistés officiellement | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Visiblement, la situation de TOR ne s’arrange pas après les inquiétudes récemment exprimées. Cette fois, ce sont de multiples nœuds de sortie (exit-nodes) qui ont été blacklistés par l’équipe officiel sous soupçon de compromission.

Les administrateurs du réseau décentralisé d’anonymisation TOR ont procédé au black-listage de toute une série de nœuds de sortie (exit-nodes) après que des activités suspectes aient été détectées sur certains serveurs, ce qui pourraient être liés à une opération policière. Cette dernière devait viser les « directory authorities » mais visiblement, ce n’est pas (encore) le cas puisque ce sont des exit-nodes qui sont actuellement visés.

C’est l’activiste TheCthulhu (aka Thomas White) qui fournit plusieurs serveurs de sortie du réseau TOR (exit nodes) qui a prévenu via son compte Twitter que ses serveurs avaient probablement été compromis, et qu’il fallait désormais éviter de les utiliser :

« Notice to all Tor users – do NOT use my mirrors or servers at this current time. They may be under the control of law enforcement. »

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

SS7 – Espionnage téléphonique, écoute des appels et SMS

SS7 – Espionnage téléphonique, écoute des appels et SMS | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

La confidentialité des réseaux 3G basés sur le protocole SS7 utilisé par de nombreux opérateurs est remise en cause. C’est en marge du Chaos Communication Congress que deux chercheurs allemands affirment avoir découvert plusieurs failles de sécurité au sein du protocole SS7.

Cette potentielle vulnérabilité critique inquiète. Elle vient d’être annoncée par des chercheurs allemands en sécurité informatique de SRLabs, juste avant le Chaos Communication Congress qui aura lieu à Hambourg du 27 au 30 décembre. La faille de sécurité permettrait l’interception des appels ainsi que des SMS qui transitent par le réseau de l’opérateur. Quelque chose qui ressemble au système d’écoute utilisé par la NSA américaine en sommes. Point important à précisé, l’un des chercheurs n’est autre que Karsten Nohl, celui qui avait lancé le vent de panique suite à la découverte de la faille BadUSB ! Un simple buzz ou un véritable risque ?

Selon le Washington Post, les failles décelées par les deux chercheurs allemands sont présentes au sein du protocole SS7, un protocole de signalisation et de libération d’appel utilisé par la plupart des opérateurs télécoms à travers le monde. Développé dans les années 70, il a été rapidement standardisé au cours des années 80.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Mise à jour de sécurité importante pour Yosemite, Mavericks et Mountain Lion

Mise à jour de sécurité importante pour Yosemite, Mavericks et Mountain Lion | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
D’importantes failles de sécurité ont été découvertes dans un protocole issu du monde libre. Leur inclusion dans OS X notamment rend les versions actuellement supportées vulnérables, nécessitant pour Apple le déploiement d’une mise à jour dans la foulée. Il s’agit d’ailleurs, pour la première fois, d’un correctif à installation automatique.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Les cyber-attaques en temps réel avec cette carte dynamique

Les cyber-attaques en temps réel avec cette carte dynamique | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Les hackers ont toujours existé mais il aura finalement fallu attendre cette dernière décennie pour que les médias traditionnels commencent à en parler. Désormais, tout le monde connaît l’existence de ces hommes et de ces femmes de l’ombre.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Misfortune Cookie : 12 millions de routeurs vulnérables

Misfortune Cookie : 12 millions de routeurs vulnérables | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Plus de 12 millions de routeurs utilisés par des particuliers et des entreprises à travers le monde sont vulnérables à un bug logiciel critique.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Vulnérabilité critique visant le client Git, exécution de code malveillant à distance possible

Vulnérabilité critique visant le client Git, exécution de code malveillant à distance possible | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Alerte sécurité - Il est fortement recommandé aux développeurs utilisant un logiciel client Git open source sous Mac OS X et Windows d'appliquer la dernière mise à jour de sécurité corrigeant une faille critique.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Les Anonymous, bien décidés à publier The Interview

Les Anonymous, bien décidés à publier The Interview | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Voici une nouvelle qui fera sans doute les choux gras de la presse pendant encore quelques mois, Sony a plié sous la pression des pirates et a décrété de ne pas sortir le film qui avait tant énervé le groupe des hackers Guardians of Peace, The Interview. Seulement, les célèbres Anonymous ne voient pas les choses de la même façon.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Le calendrier Bitdefender des bonnes résolutions sécurité 2015

Le calendrier Bitdefender des bonnes résolutions sécurité 2015 | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Les laboratoires de sécurité Bitdefender viennent de dévoiler un calendrier interactif des bonnes résolutions de sécurité 2015, à suivre tout au long du mois de janvier – et à appliquer tout au long de l’année.

Le calendrier étant interactif, vous devez aller sur le site officiel pour le consulter, c’est par ici !

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Énorme faille de confidentialité découverte dans les réseaux de téléphonie mobile

Énorme faille de confidentialité découverte dans les réseaux de téléphonie mobile | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Deux chercheurs allemands, spécialisés dans la sécurité informatique, ont découvert ce qui semble être un cas grave de fuite concernant les téléphones portables.

D’après Tobias Engel et Karsten Nohl, la faille pourrait permettre à des criminels et des agences de renseignement d’espionner les appels téléphoniques privés et les messages texte transmis via les réseaux cellulaires.

Le problème apparaît dans le système de signal 7 (SS7), un réseau mondial de télécommunications dont vous n’avez très certainement jamais entendu parlé. Sept permet aux opérateurs de téléphonie de faire transiter les messages et les SMS à travers le monde. Le Washington Post a rapporté que les chercheurs ont découvert des trous de sécurité dans certaines des fonctions SS7 normalement utilisées. SS7 a été conçu dans les années 1980. Il est évident que ce dernier soit criblé de vulnérabilités qui portent atteinte à la vie privée des milliards d’utilisateurs de cellulaires de part le monde.

Les failles peuvent permettre de localiser les appelants, n’importe où dans le monde, écouter les appels, les enregistrer. Il serait également possible de frauder les utilisateurs, ainsi que les opérateurs de téléphonie mobile en utilisant certaines fonctions SS7. Deux commandes semblent être particulièrement intéressantes.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Une base de données du KKK oubliée sur Internet

Une base de données du KKK oubliée sur Internet | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Il y a des cas ou l’on peut se dire que la cagoule n’aère pas le crane de certains internautes déjà bien embrumés. Un site Internet du KKK, le Klu Klux Klan, diffuse sans même le savoir une base de données appartenant à ce groupe raciste créé aux États-Unis à la fin du 19ème siècle.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Le Ministère de l’Intérieur Russe piraté

Le Ministère de l’Intérieur Russe piraté | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Un espace du Ministère des affaires Internes Russes piraté par un hacktiviste qui décide de rappeler les actions menées en Ukraine par l’armée de Poutine. Des milliers de fichiers diffusés sur la toile.

Sony aurait presque fait oublier que les fuites de données sont nombreuses, partout. Nous vous en parlons d’ailleurs dans notre article baptisé “La Corée du Nord, le nouvel Irak numérique de l’Oncle Sam ?“.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Données clients accessibles sur le site Hippopotamus

Données clients accessibles sur le site Hippopotamus | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Le site officiel des restaurants Hippopotamus était utilisé comme un vulgaire espace de stockage de données privées. Des informations clients y étaient sauvegardaient.

Voilà qui démontre une fois de plus que les données privées ne doivent pas être prises à la légère. La chaîne de restauration Hippopotamus vient d’en faire les frais après la découverte de plusieurs centaines de données clients sauvegardées comme de vulgaires bouts de papiers sur une table d’un bureau.

Sauf qu’un bureau, normalement, est fermé à clé, non accessible aux passants. Sur Internet, si le bureau numérique n’est pas fermé, contrôlé, n’importe qui peut y accéder, Google en tête. La rédaction de ZATAZ a pu constater des identités, des courriers (avec adresses postales, téléphones, …) de clients mécontents ou souhaitant une correction d’une facture.Des informations de tickets de caisse, mais aussi quelques tickets de cartes bancaires de clients (heureusement sans le numéro de la CB).
more...
No comment yet.
Curated by L'Info Autrement
L'information "AutreMent" et sans concession