Affichage des résultats 1 à 10 sur 71

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Date d'inscription
    juin 2015
    Messages
    5 585
    Thanks
    1 445
    Total, Thanks 8 527 fois
    Pouvoir de réputation
    127

    un hacker russe ne vient pas de pirater des centaines de millions de comptes mails

    Non, un hacker russe ne vient pas de pirater des centaines de millions de comptes mails




    Les données récupérées par la firme de sécurité Hold Security auprès d’un hacker ne proviennent pas d’un nouveau piratage massif de plusieurs messageries, mais d’une collecte de données anciennes.

    La nouvelle a fait le tour du Web : un hacker russe aurait réussi à pirater la bagatelle 276 millions de comptes mail. La source : Hold Security, une entreprise américaine coutumière de ce genre d’annonces fracassantes... qui lui servent bien pour vendre ses services. Il y a deux ans, Hold Security avait fait encore mieux, en révélant l’existence de CyberVor, un groupe de hackers à la tête d’un trésor de plus d’un milliard de mots de passe !
    Mais aujourd’hui comme à l’époque, il faut prendre les chiffres avancés par cette entreprise avec de grandes précautions. Car en réalité, Hold Security n’est pas tombé sur un petit génie du piratage, plutôt sur un collectionneur qui a écumé le dark web à la recherche de sésames plus ou moins frais. La firme ne s’en cache pas, d’ailleurs, expliquant dans son communiqué que ses chercheurs avaient rapidement conclu, après avoir consulté un échantillon des données du hacker, qu’il s’agissait d’une collection de « multiples failles qui avaient eu lieu précédemment ». Notre hacker n'a pas pénétré Gmail, Yahoo Mail ou Outlook.com. Il a simplement agrégé des millions de mots de passe pour la plupart déjà connus.

    « 99,9 % de données invalides »


    Il aurait été au demeurant très surprenant qu’un pirate disposant de millions de mots de passe récents les abandonne pour un malheureux euro. En vrai, Hold Security n’a découvert, parmi les 272 millions de combinaisons adresse mail / mot de passe uniques (sur un total de plus d’un milliard !) que 42,5 millions qui n’avaient pas déjà été repérés.
    Ce qui ne veut absolument pas dire qu’ils fonctionnent. Et de nombreux indices tendent à prouver que les informations de ce mystérieux pirate russe seraient de piètre qualité. Mail.ru, le fournisseur de mail russe dont 57 millions de comptes figurent dans la base, a par exemple communiqué sur cette découverte d’un ton un poil moqueur. En expliquant que ses vérifications ont montré que 99,9 % des entrées de la base étaient… invalides. « Cette base de données est probablement une compilation de quelques vieux dumps collectés en piratant des services web sur lesquels les gens se connectent avec leur adresse mail. Il convient donc de penser que le seul objectif de ce rapport était de créer du buzz dans les médias et d’attirer l’attention du public sur les offres commerciales de Holden » indique notamment Mail.ru. CQFD.
    Inutile de céder à la panique, donc. Mais ce non-événement peut toutefois être une excellente excuse pour changer vos mots de passe. En matière de sécurité informatique, on n’est jamais trop prudent !


    **Contenu caché: Cliquez sur Thanks pour afficher. **


    DES MILLIONS DE COMPTES GMAIL, HOTMAIL ET YAHOO! PIRATÉS ET VENDUS POUR UN PRIX DÉRISOIRE !

    En ce moment sur le marché noir du Web, se vend une liste de plusieurs millions de comptes Gmail, Hotmail, Yahoo! et Mail.ru pour la modique somme de 50 roubles soit moins d'un euro, donc méfiez-vous des activités suspectes sur votre boite mail.



    MOINS D'UN EURO POUR PLUSIEURS MILLIONS DE COMPTES


    C'est Alex Holden qui a découvert cette vente, spécialiste de la sécurité informatique pour la société Hold Security, et nous demande de faire attention aux fonctionnements anormaux sur nos comptes de messagerie. Apparemment, les différentes sociétés touchées ne se sont rendues compte de rien donc ce n'est pas très rassurant.



    Dans cette fameuse liste qui est actuellement en vente, on retrouve pas moins de 24 millions de comptes Gmail, 33 millions de comptes Hotmail, 40 millions de comptes Yahoo! et 57 millions de comptes Mail.ru, le service le plus utilisé en Russie. Au total, il y aurait plus de 272,3 millions de comptes et le pire c'est que n'importe qui peut l'acheter puisqu'elle est vendue pour seulement 50 roubles soit moins d'un euro. Le pirate propose même de la donner gratuitement à certains contre quelques likes ou des commentaires positifs sur des forums spécialisés, il rechercherait avant tout la reconnaissance...
    Néanmoins, votre compte n'est peut-être pas dans cette liste, mais le mieux reste tout de même de changer votre mot de passe.
    MISE À JOUR

    La société Hold Security est arrivée à rentrer en contact avec ce hacker qui en finalité n'est qu'un jeune gamin Russe. Cette longue liste de comptes mail, qui pèse tout de même environ 10 gigaoctets, n'est en fait qu'une accumulation des comptes qui avaient déjà été piratés précédemment dans d'autres affaires. En comparant ces informations à celles qui avaient déjà été récupérées par la société, Hold Security s'est rendu compte qu'il n'y avait que 15% de nouveaux comptes.


    **Contenu caché: Cliquez sur Thanks pour afficher. **
    XIAOMI MI BOX MDZ 16-AB V 8.0>> IPTV EXTREME V.82 / MS IPTV MAGSAT

    IMPORTANT

    mettre un avatar et une signature

    Présentation type à respecter

    Présentation Obligatoire pour tout nouveau membre

  2. #2
    Date d'inscription
    juin 2015
    Messages
    5 585
    Thanks
    1 445
    Total, Thanks 8 527 fois
    Pouvoir de réputation
    127

    10 conseils pour lutter contre les ransomware dans l'entreprise (avant d'être attaqué

    10 conseils pour lutter contre les ransomware dans l'entreprise (avant d'être attaqué)

    Sécurité : Un ransomware ? C'est un logiciel malveillant qui infecte le système d'information, et le bloque. Une rançon doit ensuite être payée par l'entreprise pour retrouver données et usage des applications. Quelques conseils pour éviter cette péripétie qui peut-être fort couteuse.

    L'actualité regorge de cas d'entreprises prises au piège de ransomware plus ou moins vicieux (lire à titre d'exemple : Samsam : une faille dans Jboss ouvre la porte au ransomware). Un ransomware ? C'est un logiciel malveillant qui infecte les ordinateurs, serveurs, et smartphones ; et les bloque. Une rançon doit ensuite être payée débloquer les systèmes infectés. Dès lors, comment faire pour ne pas se faire piéger ? Voici 10 conseils utiles pour que les entreprises ne voient pas leurs systèmes d'information pris en otage.




    1. Une stratégie de sauvegarde et de restauration

    Il faut "mettre en place une stratégie de sauvegarde et de restauration" affirme Guillaume Lovet, expert en sécurité chez Fortinet. Et ce très régulièrement. Pourquoi ? Parce que si les données sont sauvegardées et stockées offline, il est possible de mettre en place rapidement un PRA et court-circuiter le ransomware.

    2. Utiliser des outils de sécurité adaptés

    Utiliser des outils de sécurité email et web qui analysent les pièces jointes de mail et les sites web visités. Et ce tout simplement parceque ce sont deux vecteurs d'attaque privilégiés par les auteurs de ransomware. "Ces outils doivent intégrer les fonctionnalités d’une sandbox de manière à ce qu’un fichier, nouvellement identifié ou non reconnu, puisse être exécuté et analysé dans un environnement sécurisé et cloisonné" conseille Fortinet.

    3. Patcher et mettre à jour les outils de l'entreprise

    Systèmes d'exploitation et logiciels doivent être régulièrement patchés et mis à jour. Et ce pour la simple raison que les malwares, dont font partie les ransomwares, utilisent également des failles de sécurité. La mise à jour des outil doit permettre de limiter ce risque.

    4. Patcher aussi les outils de sécurité

    Et le travail de mise à jour ne doit pas se limiter à ces outils. Les outils de sécurité eux même, antivirus, pare-feu et autres anti-malware doivent également être mis à jour régulièrement. Sour peine de voir là aussi le système d'information pris en otage.

    5. Mettre une "liste d'application" en place

    Fortinet conseille également l'utilisation d'une "liste d’applications". C'est une méthode assez restrictive pour les collaborateurs de l'entreprise puisqu'elle empêche le téléchargement et l'exécution des applications qui ne sont pas validées par les responsables de la sécurité informatique de l'entreprise. Un peu d'éducation devrait néanmoins déminer la frustration des utilisateurs. Et mieux sécuriser le SI.

    6. Segmenter le réseau

    Côté réseau, il est également possible de segmenter virtuellement le réseau de l'entreprise en différentes zones de sécurité. L'intérêt ? Empêcher une infection de ransomware présente dans une zone de se propager à d’autres. "Établissez et appliquez des autorisations et privilèges d’accès" conseille l'expert de Fortinet à ce sujet. Ainsi, "un nombre restreint d’utilisateurs présente le potentiel de contaminer les applications métiers, les données ou les services critiques".

    8. Une politique de BYOD dans l'entreprise

    Côté processus, la mise en place d'une politique de sécurité concernant le BYOD (Bring your Own Device) doit aussi encadrer les pratiques et éviter l'afflux de ransomware. Cette politique détermine les règles de fonctionnement des appareils mobiles dans l'entreprise. Absence d’anti-malware, signatures antivirales périmées, systèmes d’exploitation non patchés ; si les appareils mobiles que les collaborateurs, visiteurs et clients mettent en danger le SI de l'entreprise, mieux vaut qu'ils ne s'y connectent pas.

    9. Apprendre de ses erreurs

    En dépit de toutes ces mesures préventives, il est fort possible que vous deviez néanmoins subir les désagréments d'un ransomware. C'est l'occasion d'apprendre. Mais pour ce faire, il faut mettre en place des outils post-incident "pour analyser l’origine de la menace" et "le délai de présence (et donc de nocuité)" explique Fortinet.

    10. Ne PAS compter sur les collaborateurs

    Enfin, "ne comptez PAS sur vos collaborateurs pour assurer la sécurité de votre entreprise" souligne Guillaume Lovet. "Même s’il est important de les sensibiliser davantage à la sécurité aux travers de formations (afin qu’ils apprennent à ne pas télécharger de fichiers, cliquer sur des pièces jointes à des emails suspects ou sur des liens internet non sollicités). L’être humain reste le maillon faible de votre chaîne de sécurité, et vous devez en tenir compte".

    **Contenu caché: Cliquez sur Thanks pour afficher. **
    XIAOMI MI BOX MDZ 16-AB V 8.0>> IPTV EXTREME V.82 / MS IPTV MAGSAT

    IMPORTANT

    mettre un avatar et une signature

    Présentation type à respecter

    Présentation Obligatoire pour tout nouveau membre

  3. #3
    Date d'inscription
    juin 2015
    Messages
    5 585
    Thanks
    1 445
    Total, Thanks 8 527 fois
    Pouvoir de réputation
    127

    Des hackers ont trouvé l'arme absolue pour pirater vos cartes bancaires


    CC, Flickr (William Grootonk)




    Un nouveau programme permet de pirater des distributeurs automatiques à distance, sans support matériel. Soit pour retirer de l'argent sans débiter un compte, soit pour voler les données bancaires des utilisateurs...

    Les distributeurs de billets sont depuis plusieurs années l’une des cibles préférées de certains pirates, notamment lorsqu’il s’agit de dérober des données bancaires. Généralement, les criminels ajoutent un petit boîtier à la fente existante, qui scanne le numéro de carte qu'un utilisateur introduit pour retirer de l'argent. Une caméra permet ensuite de récupérer le code. Mais ce procédé est en train de laisser la place à une nouvelle méthode bien plus pernicieuse.
    Selon le blog de l’éditeur d’antivirus Kaspersky, une équipe de hackers russes a mis au point un programme capable de soutirer de l’argent sans aucune trace et sans aucune présence physique, grâce à un logiciel. Le casse parfait, en somme.
    Baptisé Backdoor.Win32.Skimer, le malware peut être installé par accès direct ou par le réseau interne de la banque. Une fois en place, il donne un accès total à la machine. Le programme n’est pas nouveau, mais ses dernières mises à jour permettent aux escrocs de se passer de CD pour l’installation.



    Une fois le programme activé - en insérant une simple carte magnétique, les hackers ont alors plusieurs possibilités : retirer autant d’argent qu’ils le désirent ou collecter les données concernant les cartes bancaires des utilisateurs - incluant le code secret. C’est souvent la seconde option qui l’emporte, afin de créer de fausses cartes bancaires par la suite. Ces dernières permettront d’effectuer des retraits sur des distributeurs non infectés, rendant bien plus longue la détection de ceux qui le sont. Le logiciel peut ainsi être utilisé de longs mois avant d’être repéré.
    Pour les clients, ce nouveau malware est d’autant plus problématique qu’il ne laisse aucune trace visuelle. Même en étant très attentif, il est impossible de se rendre compte de la fraude. Toujours selon Kaspersky, de nombreux distributeurs sont susceptibles d’être infectés, aux Etats-Unis, en Chine, en Russie, mais aussi en Espagne ou en France. Pour les victimes, la seule solution est de faire opposition rapidement et de prendre contact avec son agence. La banque est tenue de rembourser toutes les sommes indûment débitées.

    **Contenu caché: Cliquez sur Thanks pour afficher. **



    XIAOMI MI BOX MDZ 16-AB V 8.0>> IPTV EXTREME V.82 / MS IPTV MAGSAT

    IMPORTANT

    mettre un avatar et une signature

    Présentation type à respecter

    Présentation Obligatoire pour tout nouveau membre

  4. #4
    Date d'inscription
    juin 2015
    Messages
    5 585
    Thanks
    1 445
    Total, Thanks 8 527 fois
    Pouvoir de réputation
    127

    Cartes bancaires: un réseau de piratage démantelé dans le sud de la France


    A - AFP





    Au total, 13 interpellations ont été menées par la gendarmerie des Landesselon le Parisien. Huit des personnes arrêtées ont été mises en examen dans le cadre du démantèlement d'un réseau de piratage de cartes bancaires qui s'étendait à tout le sud de la France, de la région Paca à l'Aquitaine.
    Un million d'euros de butin

    La stratégie du réseau, dont le chef âgé de 54 ans a été arrêté lui aussi, consistait à fabriquer de faux distributeurs de billets équipés d'une micro-caméra et d'un lecteur de bande magnétique. Apposés sur de vrais distributeurs, ils devenaient ainsi de véritables éponges à numéros de carte.
    Une fois récupérés, ces numéros étaient dupliqués sur des cartes vierges, ainsi transformées en cartes bancaires opérationnelles. Le système, indétectable par l'usager du distributeur, devenait en revanche très coûteux quelque temps plus tard.
    Car une fois utilisées, les cartes bancaires débitaient bien l'argent sur le compte en banque des victimes. En tout, un million d'euros auraient ainsi été volés par la bande, le plus souvent retirés à l'étranger pour éviter que l'enquête ne progresse trop vite.

    **Contenu caché: Cliquez sur Thanks pour afficher. **
    XIAOMI MI BOX MDZ 16-AB V 8.0>> IPTV EXTREME V.82 / MS IPTV MAGSAT

    IMPORTANT

    mettre un avatar et une signature

    Présentation type à respecter

    Présentation Obligatoire pour tout nouveau membre

  5. #5
    Date d'inscription
    novembre 2012
    Messages
    12 943
    Thanks
    0
    Total, Thanks 15 317 fois
    Pouvoir de réputation
    165

    Post Débat sur la cybersécurité

    Débat sur la cybersécurité

    le 25.05.16|10h00
    L’Algérie toujours vulnérable


    Avec la démocratisation d’internet, l’utilisation à très grande échelle des réseaux sociaux
    et l’ouverture sur le monde, la menace des attaques cybercriminelles sont devenues chaque
    jour un peu plus réelles, malgré leur scène de crime virtuelle. Un danger qui ne menace pas
    seulement les personnes mais aussi des institutions privées et aussi la sécurité des pays et du monde.

    Instaurer la cybersécurité mondiale nécessite, selon les experts internationaux et les commandants
    des forces armées venus de plusieurs pays, notamment des Etats-Unis, du Canada et de France,
    assister au séminaire international sur la cybersécurité, placé sous le thème «Le cyberespace,
    enjeux et défis», un travail commun à l’international sanctionné d’une extrême intelligence.

    Une menace internationale
    Pour ces experts, qui enrichissent le débat durant ce colloque international qui prendra fin aujourd’hui,
    il est impératif d’identifier non seulement les crimes et les criminels, mais surtout ne pas se tromper
    d’ennemi. «Les ennemis ne sont pas Google, facebook ou encore Amazon. Ces compagnies sont plutôt
    des alliés qui peuvent être d’un très grand apport sécuritaire. Des cas concrets, notamment aux Etats-Unis,
    le prouvent. D’après l’ONU, la population mondiale est encore plus touchée par les crimes cybernétiques
    que par la criminalité classique.
    Au cours des trois dernières années, entre 1 et 17% de la population en
    ligne dans 21 pays ont été atteints par la cybercriminalité contre 5% seulement par la criminalité classique.
    Durant cette même période, 2 à 16% des entreprises dans le monde ont été victimes de cyberattaques.
    En 2015, 30 000 entreprises ont été victimes de cyberattaques et quelque 500 millions de personnes l’ont
    été aussi, dont près de 300 000 sujets à des vols de données personnelles», déclare Marc Tejtel,
    directeur adjoint au programme de développement des lois commerciales au département américain
    du Commerce.
    S’appuyant sur ces chiffres, cet expert international n’a pas caché sa crainte de cette
    grande menace mais aussi son optimisme quant à la possibilité de maîtrise de ce fléau,
    notamment avec la présence de conventions internationales. Le mieux, pour cet expert,
    serait une convention universelle. «Il faut signaler qu’aucun pays n’est épargné et que la démarche
    internationale visant à instaurer une cybersécurité doit impérativement inclure trois principes fondamentaux»,
    ajoute-t-il.
    «Il s’agit de la coopération internationale, les mesures d’urgence et la préservation de la preuve électronique. La cybercriminalité est de plus en plus dévastatrice pour trois raisons principales
    le progrès technique marqué par la digitalisation croissante permettant transparence et productivité ;
    les données dans le ‘‘nuage’’ ou cloud computing ; la diffusion des mobiles.
    S’ajoute à cela la sophistication croissante des hackers et la vulnérabilité des systèmes.»

    Des hackers en chapeau blanc
    Dans cet environnement connecté où la vulnérabilité face à ces attaques et le manque de maîtrise
    du cyberespace sont communs à tous les pays, les spécialistes de la sécurité virtuelle ont orienté
    leur débat vers l’obligation d’instaurer une gouvernance d’internet qui viserait à maîtriser la puissance
    du monde virtuel et surtout à préserver l’empreinte numérique. Cela sans pour autant toucher aux libertés individuelles.
    Dans cette démarche de gouvernance, les conférenciers appellent à la construction d’une
    relation de confiance entre les Etats et pourquoi pas s’appuyer sur des hackers «gentils» qu’ils ont
    dénommés «hackers en chapeau blanc». Ces derniers mettraient toute leur intelligence à aider les
    Etats à renforcer leurs systèmes immunitaires contre les vrais hackers qui portent atteinte à la sécurité
    des personnes physiques et morales. Allouer des sommes conséquentes pour la protection
    du cyberespace serait d’un énorme apport dans cette démarche à l’international.

    L’Algérie en transformation numérique
    Pour la Gendarmerie nationale, organisatrice de cet événement, de telles rencontres sont bénéfiques
    dans le sens où l’Algérie est en pleine transformation numérique et a impérativement besoin de s’inspirer
    des expériences internationales dans ce domaine. «Le combat que les acteurs de la cybersécurité doivent impérativement gagner est d’exercer un rôle commun dans la préservation du cyberespace et identifier des mécanismes pratiques de coopération afin de mieux appréhender les enjeux inhérents.

    Ce séminaire réaffirme notre volonté d’adhérer pleinement à l’édification de la société de l’information dans
    laquelle l’Algérie s’est engagée résolument», a déclaré le général-major Menad Nouba, commandant de la Gendarmerie nationale. Dans ce sens, il a rappelé tous les efforts fournis par l’Algérie, notamment en
    matière de législation, à savoir la loi encadrant les transactions électroniques, entre autres la signature
    électronique, le dispositif appuyant les investigations et la reconnaissance des preuves numériques
    devant les instance de justice et celui de la protection des droits d’auteur et des droits voisins.

    Pour Hind Benmiloud, avocate agréée à la Cour suprême, il est obligatoire de réguler le cyberespace
    «Aujourd’hui, nous avons plusieurs acteurs dans cet espace virtuel. En plus de l’Etat, il y a les prestataires
    de services qui sont les fournisseurs d’accès à internet, les hébergeurs, les éditeurs de logiciels et
    les utilisateurs. Etant donné que tout ce monde vit dans ce cyberespace, il s’agit aujourd’hui de trouver
    un équilibre entre la liberté, la protection de la vie privée et des données et le contrôle.

    Ce dernier élément est obligatoire dans le sens où il n’y a pas de frontière dans le monde virtuel,
    laissant la porte grande ouverte à tout type de dérives. L’Algérie n’a pas le droit, aujourd’hui, de rester
    en retrait de cette obligation mondiale de protéger ses usagers d’internet des attaques en appréhendant
    toutes ces technologies et en s’inscrivant non pas dans une politique de surveillance, mais de bienveillance.»

    Toutefois, certains experts algériens présents à cette rencontre ont estimé que l’Algérie reste encore très
    vulnérable en matière de cybersécurité. Malgré tous les efforts déployés, le vide juridique persiste.
    La définition des droits et des devoirs de chaque internaute sans pour autant toucher aux libertés
    personnelles ou imposer des restrictions sur certains sites internet s’impose avec vigueur.

    Asma Bersali


    Atlas-HD-200 B102 B118
    Icone I-5000

    ZsFa

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •