ICT Security-Sécurité PC et Internet
87.1K views | +0 today
Follow
ICT Security-Sécurité PC et Internet
ICT Security + Privacy + Piracy + Data Protection - Censorship - Des cours et infos gratuites sur la"Sécurité PC et Internet" pour usage non-commercial... (FR, EN+DE)...
Curated by Gust MEES
Your new post is loading...
Your new post is loading...
Scooped by Gust MEES
Scoop.it!

Lojax: Erstes UEFI-Rootkit in freier Wildbahn entdeckt | #CyberSecurity #Rootkits

Lojax: Erstes UEFI-Rootkit in freier Wildbahn entdeckt | #CyberSecurity #Rootkits | ICT Security-Sécurité PC et Internet | Scoop.it

Die Sicherheitsforscher ESET haben eine neue Malware entdeckt und sie auf den Namen Lojax getauft . Die Spionage-Software stammt den Mutmaßungen zufolge von der Hackergruppe Sednit (auch Fancy Bear oder APT28 genannt), die sich auf Cyber-Spionage spezialisiert hat. Die Gruppe soll unter anderem für Hacks im Bundestag und bei der Demokratischen Partei der USA verantwortlich sein. Lojax wird laut ESET nur sehr gezielt zu Spionagezwecken eingesetzt. Die Malware wurde von den Sicherheitsexperten unter anderem bei Hacks auf Regierungen in Zentral- und Osteuropa gesichtet.

Bei Lojax handelt es sich um ein so genanntes UEFI-Rootkit und zwar das erste dieser Art in freier Wildbahn. Jean-Ian Boutin, Senior Security Researcher bei ESET äußerte sich folgendermaßen: "Obwohl uns bislang theoretisch bekannt war, dass UEFI-Rootkits existieren, bestätigt unsere Entdeckung nun, dass sie längst verwendet werden. Sie sind daher nicht mehr nur ein interessantes Thema auf Fachkonferenzen, sondern stellen eine reale Bedrohung dar."

Darum ist Lojax so gefährlich
Für die Infektion ist kein physischer Zugriff auf den Ziel-Rechner notwendig. Grundlage sind bei den Zielpersonen installierte Trojaner, die beispielsweise durch Spear-Phishing-Mails aufgespielt werden. Im Anschluss können die Angreifer über Sicherheitslücken eine modifizierte Firmware mit eigenem UEFI-Code im Flash-Speicher von Windows installieren. Diese ermöglicht weiterhin das Aufspielen von Überwachungssoftware in Windows, bevor das Betriebssytem gestartet wird. So hat die Schadsoftware Zugriff auf den gesamten Rechner und kann beispielsweise den Datenverkehr überwachen oder umleiten.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Hacking+Team+breach

 

Gust MEES's insight:

Die Sicherheitsforscher ESET haben eine neue Malware entdeckt und sie auf den Namen Lojax getauft . Die Spionage-Software stammt den Mutmaßungen zufolge von der Hackergruppe Sednit (auch Fancy Bear oder APT28 genannt), die sich auf Cyber-Spionage spezialisiert hat. Die Gruppe soll unter anderem für Hacks im Bundestag und bei der Demokratischen Partei der USA verantwortlich sein. Lojax wird laut ESET nur sehr gezielt zu Spionagezwecken eingesetzt. Die Malware wurde von den Sicherheitsexperten unter anderem bei Hacks auf Regierungen in Zentral- und Osteuropa gesichtet.

Bei Lojax handelt es sich um ein so genanntes UEFI-Rootkit und zwar das erste dieser Art in freier Wildbahn. Jean-Ian Boutin, Senior Security Researcher bei ESET äußerte sich folgendermaßen: "Obwohl uns bislang theoretisch bekannt war, dass UEFI-Rootkits existieren, bestätigt unsere Entdeckung nun, dass sie längst verwendet werden. Sie sind daher nicht mehr nur ein interessantes Thema auf Fachkonferenzen, sondern stellen eine reale Bedrohung dar."

Darum ist Lojax so gefährlich
Für die Infektion ist kein physischer Zugriff auf den Ziel-Rechner notwendig. Grundlage sind bei den Zielpersonen installierte Trojaner, die beispielsweise durch Spear-Phishing-Mails aufgespielt werden. Im Anschluss können die Angreifer über Sicherheitslücken eine modifizierte Firmware mit eigenem UEFI-Code im Flash-Speicher von Windows installieren. Diese ermöglicht weiterhin das Aufspielen von Überwachungssoftware in Windows, bevor das Betriebssytem gestartet wird. So hat die Schadsoftware Zugriff auf den gesamten Rechner und kann beispielsweise den Datenverkehr überwachen oder umleiten.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Hacking+Team+breach

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Verizon: Data Breach Digest [pdf] | #CyberSecurity #CyberCrime 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES

 

Gust MEES's insight:

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

First known hacker-caused power outage signals troubling escalation | CyberSecurity

First known hacker-caused power outage signals troubling escalation | CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it
Highly destructive malware that infected at least three regional power authorities in Ukraine led to a power failure that left hundreds of thousands of homes without electricity last week, researchers said.

The outage left about half of the homes in the Ivano-Frankivsk region of Ukraine without electricity, Ukrainian news service TSN reported in an article posted a day after the December 23 failure. The report went on to say that the outage was the result of malware that disconnected electrical substations. On Monday, researchers from security firm iSIGHT Partners said they had obtained samples of the malicious code that infected at least three regional operators. They said the malware led to "destructive events" that in turn caused the blackout. If confirmed it would be the first known instance of someone using malware to generate a power outage.


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet


Gust MEES's insight:
Highly destructive malware that infected at least three regional power authorities in Ukraine led to a power failure that left hundreds of thousands of homes without electricity last week, researchers said.

The outage left about half of the homes in the Ivano-Frankivsk region of Ukraine without electricity, Ukrainian news service TSN reported in an article posted a day after the December 23 failure. The report went on to say that the outage was the result of malware that disconnected electrical substations. On Monday, researchers from security firm iSIGHT Partners said they had obtained samples of the malicious code that infected at least three regional operators. They said the malware led to "destructive events" that in turn caused the blackout. If confirmed it would be the first known instance of someone using malware to generate a power outage.


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet


No comment yet.
Scooped by Gust MEES
Scoop.it!

Directive sur la cybersécurité : Amazon, eBay, Google devront notifier leurs incidents majeurs

Directive sur la cybersécurité : Amazon, eBay, Google devront notifier leurs incidents majeurs | ICT Security-Sécurité PC et Internet | Scoop.it
Après des heures de négociations, le Parlement européen et les États membres sont arrivés lundi à un accord sur la future directive NIS (network and information security). Un texte destiné à mieux protéger les opérateurs dits critiques dans toute l’Europe.


Cette future directive sur la cybersécurité visera en effet à imposer des règles harmonisées à tout un ensemble d’opérateurs critiques. Le mouvement sera épaulé par le réseau des Computer Security Incident Response Team (CSIRT) pour discuter des incidents et identifier de possibles réponses coordonnées.


Gust MEES's insight:
Après des heures de négociations, le Parlement européen et les États membres sont arrivés lundi à un accord sur la future directive NIS (network and information security). Un texte destiné à mieux protéger les opérateurs dits critiques dans toute l’Europe.


Cette future directive sur la cybersécurité visera en effet à imposer des règles harmonisées à tout un ensemble d’opérateurs critiques. Le mouvement sera épaulé par le réseau des Computer Security Incident Response Team (CSIRT) pour discuter des incidents et identifier de possibles réponses coordonnées.


No comment yet.
Scooped by Gust MEES
Scoop.it!

EC-Kartenzahlung gehackt: Jetzt drucken Hacker ihr Geld einfach selbst | CyberSecurity

EC-Kartenzahlung gehackt: Jetzt drucken Hacker ihr Geld einfach selbst | CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it
Das EC-Kartensystem der Deutschen ist unsicher. Hackern ist es jetzt gelungen, Bezahlungen einfach umzuleiten.


Alle Details zum sogenannten Shopshifting-Angriff wollen die Hacker am 27. Dezember auf dem Chaos Communication Congress des CCC vorstellen. Dort könnten sie auch einen zweiten Angriff beschreiben, der das Kopieren von EC- und Kreditkarten über das lokale Netzwerk erlaubt. Auch die Verschlüsselung, mit der PINs geschützt sind, könnten die Hacker ausgehebelt haben. Von diesem Angriff wären dann auch Konsumenten direkt betroffen.


Gust MEES's insight:
Das EC-Kartensystem der Deutschen ist unsicher. Hackern ist es jetzt gelungen, Bezahlungen einfach umzuleiten.


Alle Details zum sogenannten Shopshifting-Angriff wollen die Hacker am 27. Dezember auf dem Chaos Communication Congress des CCC vorstellen. Dort könnten sie auch einen zweiten Angriff beschreiben, der das Kopieren von EC- und Kreditkarten über das lokale Netzwerk erlaubt. Auch die Verschlüsselung, mit der PINs geschützt sind, könnten die Hacker ausgehebelt haben. Von diesem Angriff wären dann auch Konsumenten direkt betroffen.


No comment yet.
Scooped by Gust MEES
Scoop.it!

Hacking is way easier than it should be with this newly discovered Linux bug | CyberSecurity

Hacking is way easier than it should be with this newly discovered Linux bug | CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it

Security researchers have discovered a bug in several Linux distros that makes taking over an entire system as easy as striking the backspace key 28 times.




Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Linux


Gust MEES's insight:

Security researchers have discovered a bug in several Linux distros that makes taking over an entire system as easy as striking the backspace key 28 times.


Learn more:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Linux


No comment yet.
Scooped by Gust MEES
Scoop.it!

Joomla victime d'une faille zero day exploitée

Joomla victime d'une faille zero day exploitée | ICT Security-Sécurité PC et Internet | Scoop.it
Utilisée par des entreprises comme Peugeot, Citibank ou Honda, la plate-forme de gestion de sites web Joomla est victime d’une faille zero day. Patchée aujoud’hui.

Si WordPress fait (trop) souvent parler de lui pour les failles de sécurité de ses plug-in et les risques d’infection induits pour les visiteurs des sites qui les exploitent, un autre outil populaire de développement web est aujourd’hui victime d’une vulnérabilité infectieuse : Joomla. Le système de gestion de contenus web, également massivement utilisé par les développeurs, a alerté l’existence d’une vulnérabilité zero day « qui peut être facilement exploités », annonce la firme de sécurité Sucuri. « Si vous utilisez Joomla, vous devez mettre à jour [le correctif] immédiatement », poursuit-elle dans sa page de blog.
Gust MEES's insight:

Utilisée par des entreprises comme Peugeot, Citibank ou Honda, la plate-forme de gestion de sites web Joomla est victime d’une faille zero day. Patchée aujoud’hui.

Si WordPress fait (trop) souvent parler de lui pour les failles de sécurité de ses plug-in et les risques d’infection induits pour les visiteurs des sites qui les exploitent, un autre outil populaire de développement web est aujourd’hui victime d’une vulnérabilité infectieuse : Joomla. Le système de gestion de contenus web, également massivement utilisé par les développeurs, a alerté l’existence d’une vulnérabilité zero day « qui peut être facilement exploités », annonce la firme de sécurité Sucuri. « Si vous utilisez Joomla, vous devez mettre à jour [le correctif] immédiatement », poursuit-elle dans sa page de blog.


No comment yet.
Scooped by Gust MEES
Scoop.it!

2016 cybersecurity predictions | Awareness

2016 cybersecurity predictions | Awareness | ICT Security-Sécurité PC et Internet | Scoop.it
What’s on the horizon for you and me?


The Internet changes from year to year and online threats develop along with the World Wide Web. So what will the cyber-nightmare of home and corporate users look like in 2016?


Let’s start with the threats targeting common users. In 2015 a lot of people suffered from ransomware attacks, and in 2016 this trend will continue to grow.

For cybercriminals these viruses seem to be rather profitable. Mass infections are relatively cheap, lead to direct monetization and are complemented with victims’ eagerness to pay the ransom. In short, it’s an effective way to earn a lot of easy money.

In 2016 ransomware creators could probably switch their attention to new platforms. An attack targeting Linux devices has already been tracked, but Mac OS X seems to be a tasty morsel for hackers as potentially owners of expensive Apple devices can pay more. It’s also possible we’ll see ransomware designed to lock different parts of the Internet of Things. How much are you ready to pay to use your smartwatch again? And what about a refrigerator or your car?


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=2016+CyberSecurity+Predictions


http://www.scoop.it/t/securite-pc-et-internet


Gust MEES's insight:
What’s on the horizon for you and me?


The Internet changes from year to year and online threats develop along with the World Wide Web. So what will the cyber-nightmare of home and corporate users look like in 2016?


Let’s start with the threats targeting common users. In 2015 a lot of people suffered from ransomware attacks, and in 2016 this trend will continue to grow.

For cybercriminals these viruses seem to be rather profitable. Mass infections are relatively cheap, lead to direct monetization and are complemented with victims’ eagerness to pay the ransom. In short, it’s an effective way to earn a lot of easy money.

In 2016 ransomware creators could probably switch their attention to new platforms. An attack targeting Linux devices has already been tracked, but Mac OS X seems to be a tasty morsel for hackers as potentially owners of expensive Apple devices can pay more. It’s also possible we’ll see ransomware designed to lock different parts of the Internet of Things. How much are you ready to pay to use your smartwatch again? And what about a refrigerator or your car?


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=2016+CyberSecurity+Predictions


http://www.scoop.it/t/securite-pc-et-internet


No comment yet.
Scooped by Gust MEES
Scoop.it!

Millions of smartphones, IoT devices risk compromise due to 3-year-old bug | CyberSecurity | MobileSecurity

Millions of smartphones, IoT devices risk compromise due to 3-year-old bug | CyberSecurity | MobileSecurity | ICT Security-Sécurité PC et Internet | Scoop.it
Can you believe that an estimated 6.1 million smart phones, routers, and smart TVs are vulnerable to remote code execution attacks due to security bugs that have been fixed back in 2012?

According to Trend Micro mobile threats analyst Veo Zhang, the problem lies in the fact that there are many apps out there - very popular apps, even - that use an older version, vulnerable of the portable Universal Plug and Play (UPnP) SDK library (aka libupnp). The library is used to implement media playback or NAT traversal.


Learn more


https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/


https://gustmees.wordpress.com/2014/03/05/often-asked-questions-are-there-cyber-security-dangers-with-apps-and-whats-about-privacy/



Gust MEES's insight:
Can you believe that an estimated 6.1 million smart phones, routers, and smart TVs are vulnerable to remote code execution attacks due to security bugs that have been fixed back in 2012?

According to Trend Micro mobile threats analyst Veo Zhang, the problem lies in the fact that there are many apps out there - very popular apps, even - that use an older version, vulnerable of the portable Universal Plug and Play (UPnP) SDK library (aka libupnp). The library is used to implement media playback or NAT traversal.


Learn more


https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/


https://gustmees.wordpress.com/2014/03/05/often-asked-questions-are-there-cyber-security-dangers-with-apps-and-whats-about-privacy/


No comment yet.
Scooped by Gust MEES
Scoop.it!

Many embedded devices ship without adequate security tests, analysis shows | Internet of Things | IoT

Many embedded devices ship without adequate security tests, analysis shows | Internet of Things | IoT | ICT Security-Sécurité PC et Internet | Scoop.it
An analysis of hundreds of publicly available firmware images for routers, DSL modems, VoIP phones, IP cameras and other embedded devices uncovered high-risk vulnerabilities in a significant number of them.




Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Linux.Wifatch


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things


http://www.scoop.it/t/securite-pc-et-internet/?tag=Router


http://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things


http://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/


http://www.scoop.it/t/securite-pc-et-internet/?tag=Cars


Gust MEES's insight:
An analysis of hundreds of publicly available firmware images for routers, DSL modems, VoIP phones, IP cameras and other embedded devices uncovered high-risk vulnerabilities in a significant number of them.


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Linux.Wifatch


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things


http://www.scoop.it/t/securite-pc-et-internet/?tag=Router


http://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things


http://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/


http://www.scoop.it/t/securite-pc-et-internet/?tag=Cars


No comment yet.
Scooped by Gust MEES
Scoop.it!

Plus de 9.000 profils informatiques volés | VTech | CyberCrime | #IDTheft

Plus de 9.000 profils informatiques volés | VTech | CyberCrime | #IDTheft | ICT Security-Sécurité PC et Internet | Scoop.it
La CNPD prévient d’une fuite de données d’une grande envergure au départ des jouets VTech, en raison d’une faille de sécurité. 9.204 profils sont touchés pour le Grand-Duché. Mode d’emploi pour les parents concernés.

La protection des données et, à l’inverse, les fuites possibles en cas de lacune des installations informatiques peuvent prendre des proportions importantes. La Commission nationale de protection des données (CNPD) indique en effet mercredi soir, dans un communiqué commun avec Securitymadein.lu, qu’une importante fuite de données a été détectée auprès de la société VTech.


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Vtech


 http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES


Gust MEES's insight:
La CNPD prévient d’une fuite de données d’une grande envergure au départ des jouets VTech, en raison d’une faille de sécurité. 9.204 profils sont touchés pour le Grand-Duché. Mode d’emploi pour les parents concernés.

La protection des données et, à l’inverse, les fuites possibles en cas de lacune des installations informatiques peuvent prendre des proportions importantes. La Commission nationale de protection des données (CNPD) indique en effet mercredi soir, dans un communiqué commun avec Securitymadein.lu, qu’une importante fuite de données a été détectée auprès de la société VTech.


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Vtech


 http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES


No comment yet.
Scooped by Gust MEES
Scoop.it!

Hacker erbeuten Vtech-Profile von 509.000 Kindern aus Deutschland | DataBreaches

Hacker erbeuten Vtech-Profile von 509.000 Kindern aus Deutschland | DataBreaches | ICT Security-Sécurité PC et Internet | Scoop.it
Hacker haben einige Hunderttausend Vtech-Profile von Kindern und Eltern aus Deutschland erbeutet.




Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Vtech


 http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES



Gust MEES's insight:
Hacker haben einige Hunderttausend Vtech-Profile von Kindern und Eltern aus Deutschland erbeutet.




Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Vtech


 http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES


No comment yet.
Scooped by Gust MEES
Scoop.it!

VTech toymaker hacked – millions of families have their personal info exposed

VTech toymaker hacked – millions of families have their personal info exposed | ICT Security-Sécurité PC et Internet | Scoop.it

VTech, a leading maker of electronic learning toys, has suffered a serious security breach, with hackers accessing a database containing information about customers and their children.

As a result, data including users’ email addresses, home addresses, security questions and answers, children’s names and dates of birth, and easily-reversible passwords have been accessed.


Learn more / En savoir plus / Mehr erfahren:

 http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES


http://www.scoop.it/t/securite-pc-et-internet/?tag=Vtech



Gust MEES's insight:

VTech, a leading maker of electronic learning toys, has suffered a serious security breach, with hackers accessing a database containing information about customers and their children.

As a result, data including users’ email addresses, home addresses, security questions and answers, children’s names and dates of birth, and easily-reversible passwords have been accessed.


Learn more / En savoir plus / Mehr erfahren:

 http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES


http://www.scoop.it/t/securite-pc-et-internet/?tag=Vtech


No comment yet.
Scooped by Gust MEES
Scoop.it!

Symantec-Sicherheitsreport: Viel mehr Zero-Days, aber auch schnellere Patches

Symantec-Sicherheitsreport: Viel mehr Zero-Days, aber auch schnellere Patches | ICT Security-Sécurité PC et Internet | Scoop.it
2015 seien mehr als eine halbe Milliarde Datensätze mit persönlichen Daten gestohlen oder verloren gegangenen.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet

 

Gust MEES's insight:
2015 seien mehr als eine halbe Milliarde Datensätze mit persönlichen Daten gestohlen oder verloren gegangenen.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Les botnets Linux derrière 45 % des DDoS

Les botnets Linux derrière 45 % des DDoS | ICT Security-Sécurité PC et Internet | Scoop.it
Les botnets Linux sont largement impliqués dans les dernières attaques par déni de service distribué menées à travers le monde.





Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Passwords


http://www.scoop.it/t/securite-pc-et-internet/?tag=DDos


http://www.scoop.it/t/securite-pc-et-internet/?tag=Linux


Gust MEES's insight:

Les botnets Linux sont largement impliqués dans les dernières attaques par déni de service distribué menées à travers le monde.


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Passwords


http://www.scoop.it/t/securite-pc-et-internet/?tag=DDos


http://www.scoop.it/t/securite-pc-et-internet/?tag=Linux



No comment yet.
Scooped by Gust MEES
Scoop.it!

New malware sets up anonymous proxies on infected PCs | CyberSecurity

New malware sets up anonymous proxies on infected PCs | CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it
ProxyBack stealthily uses your bandwidth to route traffic from a shady Russian proxy seller. ...


For as long as people have been doing productive things with software, there have been jerks making malware to screw things up and make money. As security gets better, the malware has gotten smarter over the years. Some modern variants like ransomware are pretty clever, but Palo Alto Networks has just reported discovery of something new. ProxyBack sets up anonymous proxies on infected PCs to route traffic over the victim’s connection.


There is demand for proxy connections in various countries, for both legitimate and non-legitimate uses. When ProxyBack managed to infiltrate a system (probably via deceptive software downloads), it goes to work setting up a reverse tunnel on the machine. This allows ProxyBack to circumvent security measures like software and hardware firewalls that prevent the flow of data.


Gust MEES's insight:
ProxyBack stealthily uses your bandwidth to route traffic from a shady Russian proxy seller. ...


For as long as people have been doing productive things with software, there have been jerks making malware to screw things up and make money. As security gets better, the malware has gotten smarter over the years. Some modern variants like ransomware are pretty clever, but Palo Alto Networks has just reported discovery of something new. ProxyBack sets up anonymous proxies on infected PCs to route traffic over the victim’s connection.


There is demand for proxy connections in various countries, for both legitimate and non-legitimate uses. When ProxyBack managed to infiltrate a system (probably via deceptive software downloads), it goes to work setting up a reverse tunnel on the machine. This allows ProxyBack to circumvent security measures like software and hardware firewalls that prevent the flow of data.

No comment yet.
Scooped by Gust MEES
Scoop.it!

The next wave of cybercrime will come through your smart TV | Internet Of Things | IoT | CyberSecurity

The next wave of cybercrime will come through your smart TV | Internet Of Things | IoT | CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it
Smart TVs are opening a new window of attack for cybercriminals, as their security defenses often lag far behind those of smartphones and desktop computers.


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Linux.Wifatch


http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things


http://www.scoop.it/t/securite-pc-et-internet/?tag=Router


http://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV


http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things


http://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/


http://www.scoop.it/t/securite-pc-et-internet/?tag=Cars


No comment yet.
Scooped by Gust MEES
Scoop.it!

Gefahren bei der Nutzung von Cloud-Diensten | ICT | eSkills | Awareness

Gefahren bei der Nutzung von Cloud-Diensten | ICT | eSkills | Awareness | ICT Security-Sécurité PC et Internet | Scoop.it
Anwender von Dropbox, OneDrive & Co. sollten angesichts konkreter Bedrohungen diese Nutzung überdenken.


Missbrauch von Zugriffsschlüsseln

Der so genannte "Man in the cloud"-Angriff wurde auf der BlackHat-Konferenz in Las Vegas im August detailliert dargestellt. Sicherheitsexperten von Imperva belegten hierbei die Bedrohung über eine Vielzahl von Diensten (OneDrive, Google Drive, Box undDropbox) hinweg.

Die nachgewiesene Lücke beruht insbesondere auf der konzeptionellen Ermöglichung eines bequemen und transparenten Einsatzes des Synchronisations- und Speicherdienstes. Die kontinuierliche Nutzung eines Programmes, das mit dem jeweiligen Serverdienst kommunizieren kann, setzt die einmalige Authentifizierung und Autorisierung des jeweiligen Programmes und der sie ausführenden Instanz voraus. Dies kann über proprietäre Protokolle erfolgen oder über das mittlerweile weitverbreitete OAuth2 -Verfahren.

Hat sich der Anwender gegenüber den Dienst erfolgreich authentifiziert und der Nutzung durch das jeweilige Programm zugestimmt, das durchaus auch der native Client zur Synchronisation sein kann, erhält die Applikation einen dauerhaften nutzbaren,wieder verwendbaren Access Token . Mit diesem weist sich das jeweilige Programm in Zukunft gegenüber dem Dienst aus. Ein erneutes Login durch den Anwender ist üblicherweise nicht mehr notwendig, der Token wird hierfür lokal gespeichert und kontinuierlich wiederverwendet. Selbst ein Passwortwechsel erfordert üblicherweise nicht die Erneuerung des Tokens, da dieser nach Erstellung unabhängig von dem Passwort agiert.

Gust MEES's insight:
Missbrauch von Zugriffsschlüsseln

Der so genannte "Man in the cloud"-Angriff wurde auf der BlackHat-Konferenz in Las Vegas im August detailliert dargestellt. Sicherheitsexperten von Imperva belegten hierbei die Bedrohung über eine Vielzahl von Diensten (OneDrive, Google Drive, Box undDropbox) hinweg.

Die nachgewiesene Lücke beruht insbesondere auf der konzeptionellen Ermöglichung eines bequemen und transparenten Einsatzes des Synchronisations- und Speicherdienstes. Die kontinuierliche Nutzung eines Programmes, das mit dem jeweiligen Serverdienst kommunizieren kann, setzt die einmalige Authentifizierung und Autorisierung des jeweiligen Programmes und der sie ausführenden Instanz voraus. Dies kann über proprietäre Protokolle erfolgen oder über das mittlerweile weitverbreitete OAuth2 -Verfahren.

Hat sich der Anwender gegenüber den Dienst erfolgreich authentifiziert und der Nutzung durch das jeweilige Programm zugestimmt, das durchaus auch der native Client zur Synchronisation sein kann, erhält die Applikation einen dauerhaften nutzbaren,wieder verwendbaren Access Token . Mit diesem weist sich das jeweilige Programm in Zukunft gegenüber dem Dienst aus. Ein erneutes Login durch den Anwender ist üblicherweise nicht mehr notwendig, der Token wird hierfür lokal gespeichert und kontinuierlich wiederverwendet. Selbst ein Passwortwechsel erfordert üblicherweise nicht die Erneuerung des Tokens, da dieser nach Erstellung unabhängig von dem Passwort agiert.

No comment yet.
Scooped by Gust MEES
Scoop.it!

Get smart on CyberSecurity | ICT | eSkills | CyberHygiene

Get smart on CyberSecurity | ICT | eSkills | CyberHygiene | ICT Security-Sécurité PC et Internet | Scoop.it
Look both ways, stay updated, and make sure your passwords are as buff as you are. Get smart on cybersecurity.


The SmartOn Series is like your Internet owner’s manual: the place to learn the most useful intel and tips from Mozilla policy peeps and programmers.


Learn more:


https://gustmees.wordpress.com/2012/10/11/learning-basics-of-cyber-security-by-easy-to-follow-steps/


https://gustmees.wordpress.com/2012/11/29/cyber-hygiene-ict-hygiene-for-population-education-and-business/


Gust MEES's insight:
Look both ways, stay updated, and make sure your passwords are as buff as you are. Get smart on cybersecurity.


The SmartOn Series is like your Internet owner’s manual: the place to learn the most useful intel and tips from Mozilla policy peeps and programmers.


Learn more:


https://gustmees.wordpress.com/2012/10/11/learning-basics-of-cyber-security-by-easy-to-follow-steps/


https://gustmees.wordpress.com/2012/11/29/cyber-hygiene-ict-hygiene-for-population-education-and-business/


No comment yet.
Scooped by Gust MEES
Scoop.it!

Die USA sind kein sicherer Hafen mehr | Privacy | SafeHarbor

Die USA sind kein sicherer Hafen mehr | Privacy | SafeHarbor | ICT Security-Sécurité PC et Internet | Scoop.it
Der Transfer personenbezogener Daten aus der EU in die USA ist nun illegal. Das Bußgeld für unzulässige Datenübermittlungen kann 300.000 Euro betragen.





Learn more / En savoir plus / Mehr erfahren:


https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/


Gust MEES's insight:
Der Transfer personenbezogener Daten aus der EU in die USA ist nun illegal. Das Bußgeld für unzulässige Datenübermittlungen kann 300.000 Euro betragen.





Learn more / En savoir plus / Mehr erfahren:


https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/


No comment yet.
Scooped by Gust MEES
Scoop.it!

Die gefährlichsten Cyber-Schwachstellen 2016 | CyberSecurity | Awareness

Die gefährlichsten Cyber-Schwachstellen 2016 | CyberSecurity | Awareness | ICT Security-Sécurité PC et Internet | Scoop.it
Die gefährlichsten Angriffe sind diejenigen, die lange Zeit unentdeckt bleiben. Sie laufen unterhalb des Radars der üblichen Virenscanner. Diese heimlichen Cyberattacken bedrohen uns 2016.


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=2016+CyberSecurity+Predictions


http://www.scoop.it/t/securite-pc-et-internet


Gust MEES's insight:

Die gefährlichsten Angriffe sind diejenigen, die lange Zeit unentdeckt bleiben. Sie laufen unterhalb des Radars der üblichen Virenscanner. Diese heimlichen Cyberattacken bedrohen uns 2016.


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=2016+CyberSecurity+Predictions


http://www.scoop.it/t/securite-pc-et-internet


No comment yet.
Scooped by Gust MEES
Scoop.it!

Widespread exploit kit, ransomware program, and password stealer mixed into dangerous malware cocktail

Widespread exploit kit, ransomware program, and password stealer mixed into dangerous malware cocktail | ICT Security-Sécurité PC et Internet | Scoop.it
An ongoing attack campaign combines a very effective password stealer, the most widespread exploit kit, called Angler, and the latest version of the infamous CryptoWall file-encrypting ransomware program.
Gust MEES's insight:

An ongoing attack campaign combines a very effective password stealer, the most widespread exploit kit, called Angler, and the latest version of the infamous CryptoWall file-encrypting ransomware program.


No comment yet.
Scooped by Gust MEES
Scoop.it!

Forscher spüren riesiges Bot-Netz Ponmocup auf | CyberSecurity | CyberCrime

Forscher spüren riesiges Bot-Netz Ponmocup auf | CyberSecurity | CyberCrime | ICT Security-Sécurité PC et Internet | Scoop.it
Mehr 500.000 PCs stehen derzeit unter der Kontrolle von Ponmocup. Zwischenzeitig waren es sogar schon mehr als 2,4 Millionen Computer, die mit der Malware infiziert waren und aus der Ferne gesteuert wurden.


Learn more / En savoir plus / Mehr erfahren:



http://www.scoop.it/t/wordpress-annotum-for-education-science-journal-publishing/?tag=Botnet


http://www.scoop.it/t/securite-pc-et-internet/?tag=Botnets


http://gustmees.wordpress.com/2012/05/21/visual-it-securitypart2-your-computer-as-a-possible-cyber-weapon/


http://gustmees.wordpress.com/2013/05/13/visual-cyber-security-see-attacks-on-real-time/


Gust MEES's insight:
Mehr 500.000 PCs stehen derzeit unter der Kontrolle von Ponmocup. Zwischenzeitig waren es sogar schon mehr als 2,4 Millionen Computer, die mit der Malware infiziert waren und aus der Ferne gesteuert wurden.


Learn more / En savoir plus / Mehr erfahren:



http://www.scoop.it/t/wordpress-annotum-for-education-science-journal-publishing/?tag=Botnet


http://www.scoop.it/t/securite-pc-et-internet/?tag=Botnets


http://gustmees.wordpress.com/2012/05/21/visual-it-securitypart2-your-computer-as-a-possible-cyber-weapon/


http://gustmees.wordpress.com/2013/05/13/visual-cyber-security-see-attacks-on-real-time/


No comment yet.
Scooped by Gust MEES
Scoop.it!

VTech Hack: Iwwer 9.000 Lëtzebuerger Spill-Konte gehackt | Luxembourg

VTech Hack: Iwwer 9.000 Lëtzebuerger Spill-Konte gehackt | Luxembourg | ICT Security-Sécurité PC et Internet | Scoop.it

Vum groussen Hackerugrëff op de Produzent vu Léiercomputere VTech sinn zu Lëtzebuerg iwwer 5.000 Kanner- an iwwer 4.000 Eltereprofiler betraff. 


Dat hunn "Securitymadein.lu" an déi national Dateschutzkommissioun CNPD (Commission nationale pour la protection des données) um Mëttwoch per Communiqué wësse gedoen.

Bei VTech waren am November d'Donnéeë vu Millioune User-Konte weltwäit piratéiert ginn: D'Profiler vu 4,8 Milliounen Elteren a vu 6,3 Millioune Kanner ware vun der Cyber-Attack betraff.

Gehackt gi waren net nëmmen d'Clientsdatebank vum App-Store, also der Learning Lodge, iwwer déi ee Spiller, eBooks an anert Material fir VTech-Produiten erofluede kann, déi Onbekannt haten och Accès kritt op de Server vum "Kid Connect Network", deen ähnlech wéi WhatsApp funktionéiert.

Als Sécherheetsmesure huet VTech elo e puer Servicer vum Netz geholl. VTech huet säi Siège zu Hongkong.


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Vtech


 http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES



Gust MEES's insight:


Vum groussen Hackerugrëff op de Produzent vu Léiercomputere VTech sinn zu Lëtzebuerg iwwer 5.000 Kanner- an iwwer 4.000 Eltereprofiler betraff. 


Dat hunn "Securitymadein.lu" an déi national Dateschutzkommissioun CNPD (Commission nationale pour la protection des données) um Mëttwoch per Communiqué wësse gedoen.

Bei VTech waren am November d'Donnéeë vu Millioune User-Konte weltwäit piratéiert ginn: D'Profiler vu 4,8 Milliounen Elteren a vu 6,3 Millioune Kanner ware vun der Cyber-Attack betraff.

Gehackt gi waren net nëmmen d'Clientsdatebank vum App-Store, also der Learning Lodge, iwwer déi ee Spiller, eBooks an anert Material fir VTech-Produiten erofluede kann, déi Onbekannt haten och Accès kritt op de Server vum "Kid Connect Network", deen ähnlech wéi WhatsApp funktionéiert.

Als Sécherheetsmesure huet VTech elo e puer Servicer vum Netz geholl. VTech huet säi Siège zu Hongkong.


Learn more / En savoir plus / Mehr erfahren:


http://www.scoop.it/t/securite-pc-et-internet/?tag=Vtech


 http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES


No comment yet.
Scooped by Gust MEES
Scoop.it!

37,000 websites selling counterfeit goods taken down in global effort | CyberCrime

37,000 websites selling counterfeit goods taken down in global effort | CyberCrime | ICT Security-Sécurité PC et Internet | Scoop.it
More than 37,000 websites, which were selling counterfeit goods, have been closed down in an effort by global law enforcement.

Operated at the time of the Black Friday and Cyber Monday online shopping extravaganzas, the effort was led by US Immigration and Customs Enforcement’s (ICE)’s Homeland Security Investigations (HSI), which partnered with industry and law-enforcement agencies from 27 countries across the world, including Europol and Interpol, to take action against the sites.

A total of 37,479 sites were shut down by the HSI-led National Intellectual Property Rights Coordination Center (IPR Center), and marks the sixth year of the international effort.

IPR Center director Bruce Foucart said the effort highlights the global commitment to take aggressive action against online piracy.

Foucart said he believed collaboration between international law enforcement and industry was essential to protect consumers from purchasing counterfeit goods online.
Gust MEES's insight:

More than 37,000 websites, which were selling counterfeit goods, have been closed down in an effort by global law enforcement.

Operated at the time of the Black Friday and Cyber Monday online shopping extravaganzas, the effort was led by US Immigration and Customs Enforcement’s (ICE)’s Homeland Security Investigations (HSI), which partnered with industry and law-enforcement agencies from 27 countries across the world, including Europol and Interpol, to take action against the sites.

A total of 37,479 sites were shut down by the HSI-led National Intellectual Property Rights Coordination Center (IPR Center), and marks the sixth year of the international effort.

IPR Center director Bruce Foucart said the effort highlights the global commitment to take aggressive action against online piracy.

Foucart said he believed collaboration between international law enforcement and industry was essential to protect consumers from purchasing counterfeit goods online.


No comment yet.