Alertes et Consei...
Follow
Find
124.3K views | +126 today
Scooped by L'Info Autrement
onto Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Le Galaxy S3 victime de mort subite

Le Galaxy S3 victime de mort subite | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Le smartphone phare de Samsung serait sujet à un mal pour le moins étrange, la mort subite !

 C’est aujourd’hui le cas avec le Galaxy S3 qui semble être atteint d’un mal étrange se déclenchant après 150 à 200 jours d’utilisations, une mort subite. Le problème, qui a pris de l’ampleur sur le forum xda-developers et sous twitter avec le hastag #gs3suddendeath , semble provenir de la mémoire flash (NAND) qui finirait par rendre la carte mère du smartphone inutilisable !...

more...
No comment yet.
Alertes et Conseils Sécurité "AutreMent"
Alertes de sécurité, dangers du net, arnaques utilisateurs et conseils pour mieux VOUS protéger
Your new post is loading...
Scooped by L'Info Autrement
Scoop.it!

Alertes et Conseils Sécurité "AutreMent"

Alertes et Conseils Sécurité "AutreMent" | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Alertes de sécurité, dangers du net, arnaques utilisateurs et conseils pour mieux VOUS protéger
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Drôle et inquiétant: la carte du monde des photos de chats sur Internet

Drôle et inquiétant: la carte du monde des photos de chats sur Internet | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
On le sait, Internet aime les chats, les cartes et les photos. Owen Mundy, professeur d’art à l’université d’Etat de Floride, en a donc tiré les conclusions qui s’imposaient en réalisant une carte des photos de chats publiées sur Internet. Comment a-t-il fait? Tout simplement, nous...
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Privacy Badger pour Firefox et Chrome passe en version bêta

Privacy Badger pour Firefox et Chrome passe en version bêta | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Disponible en version alpha depuis le mois de mai, l'extension de navigateur Privacy Badger vise à stopper le ciblage publicitaire. La voici désormais en version bêta. Pour protéger la vie p [...]
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Des milliers de LiveBox Orange piratées : Comment vous prémunir de ce genre d’attaques ?

Des milliers de LiveBox Orange piratées : Comment vous prémunir de ce genre d’attaques ? | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Pour éviter ce type de piège automatisé, quelques règles d'hygiène numérique simples sont à tenir. D'abord, changer les mots de passe usine de votre LiveBox (mais aussi de votre téléphone, tablette...)

Pour Orange, SFR il suffit de taper 192.168.1.1 dans un navigateur.Pour Numéricâble, 192.168.0.1. Pour Freebox V5https://subscribe.free.fr/login/ et V6 http://mafreebox.freebox.fr/. Il vous suffit de tester le couple admin/admin pour s'identifier. Si vous accédez à l'administration de la box, direction «Changer de mot de passe».

Dernier détail, ne cliquez jamais sur le moindre lien vous proposant de vous rendre dans votre administration de box. Préférez toujours taper l'adresse dans votre navigateur. Cela pourra vous éviter le passage d'un pirate !

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

ALERTE : Des milliers d’abonnés Orange se sont fait pirater leur Livebox et subtiliser leurs données bancaires

Orange a été une nouvelle fois victime d’un piratage massif. Cette fois-ci, c’est un pirate qui a réussi à obtenir les coordonnées bancaires (entre autres) de milliers d’abonnés Livebox au cours du mois de mai. Ce cybercriminel a réussi à obtenir les identifiants de la console d’administration de la Livebox. Il aurait pour cela utilisé un script malveillant spécifiquement aux clients Orange mais également profité « du fait que les clients impactés n’avaient pas changé leurs identifiants de connexion «Usine» de leur Livebox, le fameux admin/admin. »explique 01Net qui rapporte l’information.
Grace à ces identifiants, le cybercriminel a modifié les adresses DNS de la Livebox et dirigé les abonnés vers des sites frauduleux.  « Tous les flux vers des sites marchands, les banques ont été redirigés vers le fraudeur » a expliqué un responsable d’un service de sécurité informatique bancaire contacté par 01Net. Et d’ajouter « Je travaille dans une banque et j’en ai ras le bol de traiter des incidents de ce type. On se fait taper dessus par nos clients en leur renouvelant leur CB par mesures préventives. Il serait bien que chacun prenne ses responsabilités… »

Car effectivement, il est difficile de savoir quelle utilisation va faire ce pirate des informations bancaires, e-CB ou encore identifiants de connexion, récolté, mais cela peut engendrer de gros dégâts et mieux vaut ,pour les milliers de personnes impactées, de tout changer (CB, identifiants, etc.)


more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

USA: Un enfant crée une application pour exposer les politiciens corrompus

USA: Un enfant crée une application pour exposer les politiciens corrompus | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Pardonnez-le, il n’a que 16 ans, et malgré l’ingéniosité de sa création, il a fait preuve de naïveté… N’aurait-il pas du créer une application similaire pour indiquer quels politiciens ne sont pas corrompus justement? Cela ferait surement moins de noms à afficher… Et une application similaire pour les pays européens serait également la bienvenue! ;)

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Amazon au service de la CIA et de la NSA

Les agences du renseignement américain ont demandé au géant d'internet de leur fournir un cloud afin de mieux travailler entre elles.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Edward Snowden déconseille Dropbox

Edward Snowden déconseille Dropbox | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Ce service de stockage serait-il plus prédisposé à déballer notre vie privée au gouvernement américain ?
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Non mais allô quoi ?

Non mais allô quoi ? | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Dans les arnaques téléphoniques, on trouve un peu de tout et n’importe quoi. Alerte SMS. Taxe inventée. Action interrompue. Sexto. Effraction dans la vie privée. Contact fantôme. Un tas de possibilités malveillantes.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Astuces sur la sécurité de la messagerie électronique

Astuces sur la sécurité de la messagerie électronique | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Malgré sa praticité, faire usage de la messagerie électronique n’est pas aussi simple. Elle demande beaucoup de vigilance surtout en matière de sécurité. Ci-après quelques astuces et conseils permettant aux internautes de mieux gérer leur compte de messagerie.

 

 

La signature électronique des courriels

Lors de l’envoi d’un courrier électronique, il est tout à fait possible qu’il soit intercepté en cours de route ou que le contenu soit modifié par les pirates. Pour éviter ces désagréments, il suffit de crypter l’email envoyé avec unesignature électronique. Il est aussi possible de crypter le message avec une clé privée. Ce certificat s’obtient facilement et en très peu de temps. Pour déchiffrer le courriel, le destinataire doit utiliser la clé publique correspondante.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Appel aux hackers pour construire un routeur sans fil

Appel aux hackers pour construire un routeur sans fil | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

L’Electronic Frontier Foundation, ONG en charge de la protection de la vie privée, vient de lancer un appel que zataz.com se fait un plaisir de relayer.

L’EFF a publié une version expérimentale d’un logiciel dédié à un routeur sans fil spécialement conçu pour sécuriser le partage de réseaux sans fil ouvert. “Nous lancerons officiellement le routeur sans fil ouvert HOPE X (Hackers on Planet Earth)” explique l’organisation non gouvernementale.

Le logiciel a pour but de faire plusieurs choses que les routeurs existants ne font pas bien ou ne font pas du tout. L’EFF souhaite que son outil soit capable de permettre facilement la mise en place d’un réseau ouvert afin d’offrir connexion Internet rapide et sécurisée, tout en gardant un réseau WPA2 verrouillé par mot de passe. Offrir une partie limitée de la bande passante sur le réseau ouvert, de sorte que les utilisateurs invités ne peuvent pas ralentir votre connexion Internet ou d’utiliser une grande partie de votre quota mensuel.


more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Tor, pelé comme un oignon par la NSA ?

Tor, pelé comme un oignon par la NSA ? | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Début de Juillet, Jacob Appelbaum et deux autres spécialistes de la sécurité informatiques ont publié une histoire, en collaboration avec la presse allemande, sur ce qui semble être le gros grain de sable dans le système TOR. Via une fuite de documents top-secrets de la NSA, signée par Edward Snowden, il s’avère que le système d’anonymisation TOR a été ciblé et pénétré par la National Security Agency, les grandes oreilles de l’Oncle Sam.

Les militants et les organisations en charge de la promotion de la liberté sur le oueb ont, depuis 10 ans, vanté la sécurisation et l’anonymat offert par TOR. Une technologie populaire qui permet de protéger les dissidents politiques, journalistes, … via un outil qui permet de sécuriser ses connexions en les noyant dans des machines dispersées dans le monde. L’Electronic Frontier Foundation(EFF), fondation qui tente de protéger la vie privée sur Internet, propose même TOR comme la solution de sécurisation de ses connexions. Edward Snowden est apparemment un grand fan de TOR, et Glenn Greenwald, l’avocat qui soutien Snowden en diffusant ses révélations depuis 2013, indiquait encore il y a peu que TOR “permet aux gens de surfer sans que les gouvernements ou les services secrets soient en mesure de les surveiller.



Article original appartenant à zataz.com : ZATAZ Magazine » Tor, pelé comme un oignon par la NSA ? http://www.zataz.com/tor-pele-comme-un-oignon-par-la-nsa/#ixzz386B72TMQ 
Follow us: @zataz on Twitter

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Piège efficace aux couleurs de la SNCF

Piège efficace aux couleurs de la SNCF | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Depuis quelques heures, une nouvelle vague de courriels malveillants aux couleurs de la SNCF a fait surface sur le oueb Français. Une attaque de type phishing particuliérement efficace de part la page et l’url de filoutage proposées. Le courriel, toujours le même, indique une réduction de 50% sur le tarif de la carte proposées aux grands voyageurs et aux amateurs de bons plans. Bien entendu, le piége se referme au moment ou l’internaute hameçonné clique sur l’url pirate. Il dirige sur un serveur ouvert le 21 juillet. C’est ici que l’escroquerie prend une forme efficace. L’adresse Internet proposée par l’escroc pourrait tromper les lecteurs non avertis : www.voyages-tgvs.com. L’adresse principale à retenir pour joindre le portail officiel de la SNCF est voyages-sncf.com.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Un bracelet pour la sécurité des femmes

Un bracelet pour la sécurité des femmes | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Un néerlandais vient de collecter la somme nécessaire pour développer et promouvoir un bijou qui permettra aux femmes victimes de tentatives de viols d'alerter leur proches et la police.


Les statistiques sur le viol, bien qu'elles sous-estiment largement la réalité, sont sidérantes: en France, 75.000 viols sont commis chaque année, soit une victime toutes les huit minutes. En Suède, 60.000 viols sont commis chaque année, soit 164 viols par jour et les viols en réunion ont augmenté de 377% entre 1995 et 2006.

Selon le Bureau indien des statistiques criminelles, les cas de viol ont augmenté de près de 900% ces quarante dernières années. Et un viol y aurait été signalé toutes les 20 minutes en 2013.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

De YouPorn au site de la Maison Blanche, un outil traque «l'empreinte» de votre ordinateur

De YouPorn au site de la Maison Blanche, un outil traque «l'empreinte» de votre ordinateur | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Jusqu'à il y a quelques heures, le site de la Maison Blanche et le site YouPorn avaient un point commun: le canvas fingerprinting. Ou comment un navigateur demande à votre ordinateur de dessiner une image cachée lorsqu’un site le lui demande. Comme il y a de fortes chances que chaque...
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Sécurité IT : Apple capable d'espionner ses terminaux iOS ?

Sécurité IT : Apple capable d'espionner ses terminaux iOS ? | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Un expert en sécurité a découvert qu'Apple avait doté de backdoors ses terminaux iPhone et iPad sous iOS.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Des milliers de LiveBox Orange piratées par un détournement de DNS

Des milliers de LiveBox Orange piratées par un détournement de DNS | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Un mystérieux pirate a tenté de siphonner les données de milliers de clients de l'opérateur historique en pénétrant l'interface d'administration des Livebox.


Précisions

Un porte-parole d'Orange a tenu à donner des précisions à cet article. « Il n'y a pas eu de siphonnage de données bancaires des clients Orange. Mais une tentative de récupération des codes d'accès des box des internautes, par le biais d'un virus sur un site de jeu en ligne. Seuls les clients qui se sont connectés à ce site ont pu être éventuellement victimes. L'accès au site a été bloqué depuis. »

L'article et le chapô ont été modifiés en conséquence.

 

Que s'est-il vraiment passé fin mai, dans plusieurs milliers de LiveBox Orange ? Subitement, de nombreux internautes se sont retrouvés dans l'impossibilité de se connecter à l'administration de leur box (par l’adresse 192.168.1.1). Le mot de passe permettant d’accéder à leur interface de paramétrage, par laquelle on gère la  connexion, le Wi-Fi, ou encore de la télévision avait été changé par un inconnu. Plus grave, l'intrus avait modifié les adresses DNS de la LiveBox et dirigé les connexions des internautes vers un serveur malveillant. Sa mission ? Intercepter les données sensibles des personnes piégées. Une attaque dite Man-in-the-middle  (L'homme du milieu). « Tous les flux vers des sites marchands, les banques ont été redirigés vers le fraudeur » s’exclame un responsable d'un service de sécurité informatique bancaire contacté par 01net.
Seule alerte que les clients ont éventuellement pu apercevoir : l'apparition d'un problème de certificat lors de leurs achats en ligne. Autant dire que l'attaque, sournoise, a peut-être fait de gros dégâts, le pirate ayant eu la possibilité de capturer les coordonnées bancaires, les identifiants de connexion, voire leurs coordonnées e-CB sans que les victimes ne puissent s’en rendre compte.
Comment ce cybercriminel a-t-il fait pour se prendre ainsi aux box de milliers d’internautes ? Il semble avoir réussi son tour de passe-passe par le biais d’un site piégé. L'idée était de faire exécuter un script malveillant spécifiquement aux clients Orange grâce à un lien attirant, formulé à leur égard. Celui-ci lançait alors un script automatisé qui se connectait à l’interface d'administration de la LiveBox.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Alerte Cisco : faille de sécurité sur certains modems et routeurs

Alerte Cisco : faille de sécurité sur certains modems et routeurs | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

La fonction d’accès à distance de certains appareils Cisco, plutôt destinés aux particuliers, souffre d’une vulnérabilité permettant la prise de contrôle par Internet. Quels sont les modèles concernés ? Comment réparer cette faille ?


Comme de nombreux routeurs, les équipements Cisco proposent une fonction de gestion à distance, via un accès web en HTTPS (HTTP sécurisé). Mais malheureusement, cet accès chiffré ne suffit pas à sécuriser complètement une connexion distante : l’exploitation d’un bug par dépassement de tampon (buffer overflow) peut permettre à un pirate d’accéder au routeur, sans saisir d’identifiant ou de mot de passe, et d’en prendre le contrôle. Concrètement, il suffit d’injecter du code malveillant dans les champs d’identification, au delà du nombre de caractères normalement accepté.

Cette vulnérabilité a été dévoilée par l’entreprise Cisco elle-même, le 16 juillet dernier.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Sécurité : des processus qui pourraient servir de backdoors identifiés dans iOS

Sécurité : des processus qui pourraient servir de backdoors identifiés dans iOS | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Ce week-end avait lieu la HOPE X à New York, ou la « Hackers on Planet Earth » (10ème édition) de son nom complet, un rendez-vous annuel regroupant des...
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Quand le compte Facebook du Wall Street Journal se fait pirater

Quand le compte Facebook du Wall Street Journal se fait pirater | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Piraté par des hackers, le compte Facebook du Wall Street Journal a annoncé le crash de l’avion présidentiel américain dans l’espace aérien russe.


Tout le monde sait que sur le web et les réseaux sociaux, il est très facile de tomber sur de fausses informations. C’est pour cette raison que pour des événements comme celui-ci (le crash d’un avion présidentiel), la plupart d’entre nous ne faisons confiance qu’aux « grands médias » ou à des sources suffisamment fiables.


more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Edward Snowden cherche à développer des technologies anti-surveillance

Edward Snowden cherche à développer des technologies anti-surveillance | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
A l'occasion d'une conférence à laquelle il a participé à distance, Edward Snowden a déclaré son intention de faire la promotion d'outils permettant de contourner la surveillance en lign [...]
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Classifier les spams

Quatre familles de spams se partagent le marché des courriers indésirables. Dans cet article nous revenons sur chacune d’elles afin de comprendre leurs différences et leurs similitudes.En voici la liste :

Spams standards :

Cette catégorie regroupe publicités pour des produits, logiciels information, incitations, valeur boursière… Véritable technique de prospection, le spamming consiste à diffuser massivement, par courrier électronique, des informations, souvent de nature publicitaire, non sollicitées par les destinataires. Tous les emails qui ne respectent pas la Loi pour la Confiance dans l’Économie numérique (LEN) du 22 juin 2004, complétée par les précisions d’interprétation définies par la CNIL lors de la séance du 17 février 2005, sont considérés comme spams.

SCAM / Nigérian 419 :

Cette catégorie rassemble les emails qui sollicitent le destinataire pour récupérer des dizaines de milliers d’euros en contrepartie d’un pourcentage sur le gain généré. Également nommés « Nigeria 419 », les scams sont des « cyber-arnaques » par email et proviennent le plus souvent du continent africain ou des pays en développement.

- Phishing :

« Hameçonnage » en français, le phishing est une technique dite de « social engineering » qui vise l’objectif de voler identifiants de connexion, mots de passe et/ou numéros de cartes bancaires à des individus.

- Bounce :

Lorsque des serveurs de mails émettent des mails indiquant que le message n’a pas été délivré, on parle de bounces. Malgré leur légitimité (les bounces n’étant pas considérés comme des spams), certains bounces vous parviennent alors que vous n’êtes pas à l’origine du mail initial étant donné que beaucoup de spammeurs s’approprient l’identité d’individus. Votre boîte aux lettres peut ainsi être inondée. En utilisant le même serveur de messagerie en émission et en réception des emails, vous avez peu de chances de recevoir des bounces. En cas d’erreur de délivrance, le message d’information est administré directement en local, à moins que le serveur du destinataire soit mal configuré.

more...
Stephane Manhes's curator insight, July 21, 10:07 AM

Quatre familles de spams se partagent le marché des courriers indésirables. Dans cet article nous revenons sur chacune d’elles afin de comprendre leurs différences et leurs similitudes. (...)

Scooped by L'Info Autrement
Scoop.it!

Si quelqu'un vous dit qu'il n'a rien à cacher, c'est qu'il n'y a tout bonnement pas assez réfléchi

Si quelqu'un vous dit qu'il n'a rien à cacher, c'est qu'il n'y a tout bonnement pas assez réfléchi | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Mikko Hypponen, expert en sécurité informatique, revient sur les scandales liés à la surveillance de masse de la NSA et expose l'intérêt des solutions libres
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Le phénomène shadow IT : un cauchemar pour les entreprises

Le phénomène shadow IT : un cauchemar pour les entreprises | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Une meilleure coopération avec les employés, de nouveaux outils et de nouveaux processus d’obtention de services informatiques pour contrer le phénomène du Shadow IT.

Dans beaucoup d’entreprises, les administrateurs informatiques font de plus en plus face à une nouvelle source de contraintes : le Shadow IT. Beaucoup de départements et d’employés se procurent et utilisent des applications sans que le département informatique ne soit mis au courant ou n’ait donné son accord. Une enquête [1] réalisée par PricewaterhouseCoopers (PwC) indique que 15 à 30% des dépenses informatiques des entreprises sondées se font hors budget officiel.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Le malware Pushdo refait surface et frappe fort

Le malware Pushdo refait surface et frappe fort | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Une nouvelle version du virus Pushdo a été détectée, et aurait infecté plus de 11 000 ordinateurs en à peine 24 heures, notamment en France.


Détecté pour la première fois en 2007, Pushdo est un Cheval de Troie (TrojanPushdo) très polyvalent, qui peut faire des ravages sitôt qu’il infecte un ordinateur :

  • Installation d’autres malwares, et notamment des chevaux de Troie bancaires comme ZeuS ou SpyEye
  • Forts ralentissements de l’ordinateur
  • Instabilité, blocage ou extinction du PC
  • Apparition / disparition de certains fichiers
  • Accès aux mots de passe
  • Modification des paramètres du système
  • Etc.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

La cybercriminalité tisse sa Toile

La cybercriminalité tisse sa Toile | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Systèmes techniques pointus et autres mesures de précautions ne suffisent pas: selon une récente étude, 72% des sites Web sont vulnérables aux vols de données personnelles et bancaires.
more...
No comment yet.