Cyber Security
5 views | +0 today
Follow
 
Rescooped by Philippe WERLE from Cyber Security
onto Cyber Security
Scoop.it!

Hidden backdoor discovered in Chinese IoT devices

Hidden backdoor discovered in Chinese IoT devices | Cyber Security | Scoop.it
SOURCE: Information Security Newspaper http://www.securitynewspaper.com/2017/03/02/hidden-backdoor-discovered-chinese-iot-devices/ TAGS: backdoor Researchers at Trustwave have uncovered a backdoor in IoT devices from a Chinese manufacturer that could leave them open to exploitation. The backdoor is present in almost all devices produced by VoIP specialist DBLTek, and appears to have been purposely built in for use by the vendor. It uses a simple challenge and response mechanism to allow remote access. However, Trustwave's investigation has shown this scheme to be fundamentally flawed in that it is not necessary for a remote user to possess knowledge of any secret or password, besides the challenge itself and knowledge of the protocol/computation used. The issue permits a remote attacker to gain a shell with root privileges on the affected device. It was first identified in an 8 port DBLTek VoIP GSM Gateway, however a number of other devices are also believed to be vulnerable. When Trustwave researchers disclosed the discovery, DBLTek responded by trying to make the backdoor more hidden -- using a slightly more complex challenge-response system -- rather than closing it, before cutting off contact with Trustwave. The researchers have since been able to write exploits that open both the old and new backdoors. Source:https://betanews.com/ Information Security Newspaper http://www.securitynewspaper.com/2017/03/02/hidden-backdoor-discovered-chinese-iot-devices/
Via David Thomas
No comment yet.
Your new post is loading...
Your new post is loading...
Scooped by Philippe WERLE
Scoop.it!

Informatique et libertés sur internet

Informatique et libertés sur internet | Cyber Security | Scoop.it
Higher Education Excellence. Online, Free and Open Courses
Philippe WERLEs insight:
Share your insight
No comment yet.
Scooped by Philippe WERLE
Scoop.it!

WannaCry : il faut enseigner les bonnes pratiques de la sécurité informatique

WannaCry : il faut enseigner les bonnes pratiques de la sécurité informatique | Cyber Security | Scoop.it
LE CERCLE/POINT DE VUE - Comme l’a montré le campagne du rançongiciel WannaCry, les entreprises sont trè
No comment yet.
Scooped by Philippe WERLE
Scoop.it!

Yahoo piraté : les sanctions tombent dans le top management

Yahoo piraté : les sanctions tombent dans le top management | Cyber Security | Scoop.it
Au terme de l'enquête interne que Yahoo mène sur les piratages dont il a été victime, le directeur juridique fait ses valises... et la CEO, une croix sur ses bonus.
Philippe WERLEs insight:

SSI-GOV !

No comment yet.
Scooped by Philippe WERLE
Scoop.it!

Fuite de données : 200 000 £ d'amende pour un spécialiste privé de la santé - ZATAZ

Fuite de données : 200 000 £ d'amende pour un spécialiste privé de la santé - ZATAZ | Cyber Security | Scoop.it
La CNIL Britannique vient de condamner à 200 000£ une société privée spécialiste de la santé après une fuite de données. La société de santé privée HCA International Ltd vient de goûter aux foudres de la CNIL Britannique, l’Information Commissioner’s Office (ICO). L’entreprise d’origine indienne a utilisé, pour transcrire des enregistrements d’interviews médecin-patient, des données qu’elle n’a pas sécurisée. C’est la société HCA qui a été condamnée et pas le fournisseur des informations, l’hôpital public de Londres. L’ICO a découvert ce problème de « non chiffrement des informations » lors d’investigations au sein de l’établissement de santé public. Les données concernées des hommes et femmes concernés par un traitement de la fertilité. 200 000£ d'amende à HCA Ltd par la @CNIL britannique #ico aprés une fuite de données de patients. #cybersécurité @zataz #santé — Damien Bancal (@Damien_Bancal) March 2, 2017 La découverte de cette « fuite » date d’Avril 2015. Un patient avait découvert les transcriptions entre le médecin et des patients directement sur Internet. L’enquête a révélé que l’hôpital envoyait régulièrement des enregistrements audio non chiffrés, par email, à cette société Indienne, et cela depuis 2009. Pour l’ICO, l’entreprise privée a violé la loi de 1998 sur la protection des données en omettant de veiller, de manière responsable, aux données qui lui étaient confiées.
Philippe WERLEs insight:

Un garrot s'impose ...

No comment yet.
Scooped by Philippe WERLE
Scoop.it!

Big Data I : des données à vitesse grand V

Big Data I : des données à vitesse grand V | Cyber Security | Scoop.it
Découvrez toute l‘offre sciences de la chaîne européenne ARTE : un éclairage accessible et original du monde d’aujourd’hui et de demain.
No comment yet.
Scooped by Philippe WERLE
Scoop.it!

[Vidéo] Isabelle Falque-Pierrotin (CNIL) : "Les données des Européens profitent aux acteurs internationaux"

[Vidéo] Isabelle Falque-Pierrotin (CNIL) : "Les données des Européens profitent aux acteurs internationaux" | Cyber Security | Scoop.it
Isabelle Falque-Pierrotin est présidente de la CNIL, cette autorité administrative française chargée entre autres de garantir que les usages d'Internet ne portent pas atteinte à la vie privée et aux libertés individuelles. Dans cet entretien, elle explique pourquoi les acteurs internationau
Philippe WERLEs insight:

A mettre en perspective avec :

 

http://sites.arte.tv/square/fr/internet-au-dessus-des-lois-square

No comment yet.
Scooped by Philippe WERLE
Scoop.it!

Contiv 1.0 : Le projet de network fabric open source de Cisco certifié par Docker - Le Monde Informatique

Contiv 1.0 : Le projet de network fabric open source de Cisco certifié par Docker - Le Monde Informatique | Cyber Security | Scoop.it
Conteneur : Poussé par Cisco, le projet Contiv d'environnement réseau open source de déploiement de conteneurs Docker hétérogènes sur machine virtuelle
Philippe WERLEs insight:

Cisco's Open Source Network Fabric

No comment yet.
Rescooped by Philippe WERLE from Cyber Security
Scoop.it!

Hidden backdoor discovered in Chinese IoT devices

Hidden backdoor discovered in Chinese IoT devices | Cyber Security | Scoop.it
SOURCE: Information Security Newspaper http://www.securitynewspaper.com/2017/03/02/hidden-backdoor-discovered-chinese-iot-devices/ TAGS: backdoor Researchers at Trustwave have uncovered a backdoor in IoT devices from a Chinese manufacturer that could leave them open to exploitation. The backdoor is present in almost all devices produced by VoIP specialist DBLTek, and appears to have been purposely built in for use by the vendor. It uses a simple challenge and response mechanism to allow remote access. However, Trustwave's investigation has shown this scheme to be fundamentally flawed in that it is not necessary for a remote user to possess knowledge of any secret or password, besides the challenge itself and knowledge of the protocol/computation used. The issue permits a remote attacker to gain a shell with root privileges on the affected device. It was first identified in an 8 port DBLTek VoIP GSM Gateway, however a number of other devices are also believed to be vulnerable. When Trustwave researchers disclosed the discovery, DBLTek responded by trying to make the backdoor more hidden -- using a slightly more complex challenge-response system -- rather than closing it, before cutting off contact with Trustwave. The researchers have since been able to write exploits that open both the old and new backdoors. Source:https://betanews.com/ Information Security Newspaper http://www.securitynewspaper.com/2017/03/02/hidden-backdoor-discovered-chinese-iot-devices/
Via David Thomas
No comment yet.
Scooped by Philippe WERLE
Scoop.it!

[JdR] La Protection des données personnelles : un risque très réglementé

[JdR] La Protection des données personnelles : un risque très réglementé | Cyber Security | Scoop.it
Les Jeudis du Risque se penchent cette semaine sur la protection des données personnelles et la réglementation très riche et complexe qui entourent ces données.
Le Portail fait donc un point de situation.
No comment yet.
Rescooped by Philippe WERLE from Cyber Security
Scoop.it!

Super-expensive ransomware linked to online cybercrime market, say security researchers

Super-expensive ransomware linked to online cybercrime market, say security researchers | Cyber Security | Scoop.it
SOURCE: Information Security Newspaper http://www.securitynewspaper.com/2017/06/05/super-expensive-ransomware-linked-online-cybercrime-market-say-security-researchers-2/ TAGS: ransomware   The hack targets computers worldwide running on Microsoft Windows 2003 It exploits a known flaw in the servers, triggering a buffer overflow This allows hackers to remotely access the computer, and plant ransomware

Experts have warned that a devastating global cyber attack is imminent.

The hack, called 'ExplodingCan', targets computers running on Microsoft Windows 2003, which means that it could be used to attack 375,000 computers worldwide.


This puts it in the same risk category as last month's WannaCry ransomware attack which caused mayhem around the world, crippling vital servers such as those used by the NHS.

ExplodingCan has been created by the Shadow Brokers hacking group, which was also responsible for the WannaCry attack, and attributed to an organisation linked to the NSA.

The hack targets Microsoft Windows 2003 servers running the Internet Information Services version 6.0 (IIS 6.0) web server.

According to Manchester-based security company, Secarma, ExplodingCan exploits a known flaw in the IIS 6.0 servers, triggering a buffer overflow.

This in turn can be used for remote access to the computer, and could allow hackers to plant ransomware in a similar fashion to the WannaCry worm.

Paul Harris, managing director of Secarma, said: 'Ultimately this is in the same risk category as the WannaCry attacks.

'It's another way for cybercriminals and hacking teams to access your environment and, once they're in, the internal parts of these systems are wide open to a variety of different attack vectors.'

And if you do find yourself a victim of the attack, not even Microsoft can help you, as the firm has declared Windows 2003 out of support.

Worldwide, there around 375,000 IIS 6.0 servers that could be vulnerable, although an exact number is difficult to pinpoint.

Mr Harris said that Secarma couldn't test exactly how many systems were vulnerable without breaking UK computer security laws.

But the firm has shared its findings with the UK's National Cyber Security Centre, and is advising users to update their Windows 2003 servers.


  Source: http://www.dailymail.co.uk/sciencetech/article-4573210/Hackers-working-global-ExplodingCan-cyber-attack.html   Information Security Newspaper http://www.securitynewspaper.com/2017/06/05/super-expensive-ransomware-linked-online-cybercrime-market-say-security-researchers-2/

Via David Thomas
Philippe WERLEs insight:
Share your insight
No comment yet.
Scooped by Philippe WERLE
Scoop.it!

RGPD : les entreprises en mode panique ?

RGPD : les entreprises en mode panique ? | Cyber Security | Scoop.it
Dans une enquête réalisée pour Deloitte, 22 % des entreprises françaises disent qu'elles ne seront que partiellement o
Philippe WERLEs insight:

Les universités en mode "j'ai peut être un CIL pour ça ..."

No comment yet.
Scooped by Philippe WERLE
Scoop.it!

How to make big bucks hunting cyber bugs - BBC News

How to make big bucks hunting cyber bugs - BBC News | Cyber Security | Scoop.it
As the US government prepares for its first bug bounty programme, meet the bug hunters making money from finding cybersecurity weaknesses.
Philippe WERLEs insight:

Honest money hunting nasty bugs

No comment yet.
Scooped by Philippe WERLE
Scoop.it!

Les partenaires et événements | CNIL

Les partenaires et événements | CNIL | Cyber Security | Scoop.it
Les premières organisations ayant annoncé leur participation au débat éthique et numérique, les algortithmes en débat, initiée par la CNIL, sont :
No comment yet.
Scooped by Philippe WERLE
Scoop.it!

Modèle de sécurité Zéro confiance : un excellent moyen de renforcer la protection des données

Modèle de sécurité Zéro confiance : un excellent moyen de renforcer la protection des données | Cyber Security | Scoop.it
« Les utilisateurs à l’intérieur d’un réseau ne sont pas plus dignes de confiance que les utilisateurs à l’extérieur du réseau ». Cette citation de (...)
Philippe WERLEs insight:

Huuummm ! Un discours tout à fait adapté au monde universitaire...

No comment yet.
Scooped by Philippe WERLE
Scoop.it!

Russie-Cyber-attaques : Le ministre américain de la Justice dans la tourmente | Le Courrier stratégique

Russie-Cyber-attaques : Le ministre américain de la Justice dans la tourmente | Le Courrier stratégique | Cyber Security | Scoop.it
Alors qu’il a admis avoir eu des contacts avec la Russie, le ministre américain de la Justice, Jeff Sessions a assuré ce jeudi, qu’il n’interférerait dans aucune des investigations sur une possible intervention de Moscou dans la campagne électorale aux Etats-Unis. L’affaire a pris une nouvelle tournure après les révélations du Washington Post sur les […]
Philippe WERLEs insight:

Pluto, le copain de Donald, a touché un os !

No comment yet.
Rescooped by Philippe WERLE from SME Cyber Security
Scoop.it!

Ransomware for Dummies: Anyone Can Do It — Krebs on Security

Ransomware for Dummies: Anyone Can Do It — Krebs on Security | Cyber Security | Scoop.it
Among today's fastest-growing cybercrime epidemics is "ransomware," malicious software that encrypts all of your computer files, photos, music and documents and then demands payment in Bitcoin to recover access to the files. A big reason for the steep increase in ransomware attacks in recent years comes from the proliferation of point-and-click tools sold in the cybercrime underground that make it stupid simple for anyone to begin extorting others for money.

Via Roger Smith
Philippe WERLEs insight:

Essai - Post Scoop.IT

Roger Smith's curator insight, March 4, 2017 8:48 PM

So you think you are safe from ransomware - this may change your mind