Page 3 sur 8 PremièrePremière 12345 ... DernièreDernière
Affichage des résultats 21 à 30 sur 71
  1. #21
    Date d'inscription
    juin 2015
    Messages
    5 591
    Thanks
    1 445
    Total, Thanks 8 521 fois
    Pouvoir de réputation
    113

    Microsoft participe au démantèlement de Dorkbot, un botnet d'un million de PC










    Microsoft a collaboré avec les forces de l'ordre de plusieurs pays pour mener une attaque contre les infrastructures du botnet Dorkbot.

    Microsoft a annoncé en ce début décembre 2015 avoir participé au démantèlement de l’un des plus grands botnets du moment, Dorkbot. Ce réseau de machines zombies avait réussi à infecter plus d’un million de PC dans 190 pays.


    Le malware distribué par le botnet, dont l’objectif était de voler des identifiants et mot de passe de services tels que Gmail, Facebook, PayPal ou encore Netflix, se propageait par des clés USB, des messages sur des réseaux sociaux ou des messageries instantanées, par e-mail ou encore via des téléchargements sur des sites malveillants. Dorkbot exploitait en effet la moindre faille logicielle ou un système de ver.


    Si les premiers dégâts liés à Dorkbot ont été repérés en 2011, Microsoft rappelle que Windows Defender ainsi que d’autres antivirus étaient capables de détecter le danger. Les PC infectés étaient donc des machines ayant une ancienne version de Windows ou ne disposant pas d’antivirus. Et ils sont encore nombreux puisque Dorkbot a été détecté sur une moyenne de 100 000 PC chaque mois au cours du dernier semestre. Il était donc temps d’agir.



    Microsoft -


    De plus, les créateurs du botnet avaient diffusé un kit sur le Deep Web, NgrBot, permettant de l’utiliser pour en construire d’autres plus puissants.









    L’éditeur n’a toutefois pas détaillé comment il s’y était pris pour perturber les infrastuctures du botnet. Il s’est contenté de dire qu’il avait participé à une action coordonnée avec plusieurs agences de sécurité dont le FBI, Europol, le Cert polonais et la commission canadienne de radio-télévision et de télécommunications.
    XIAOMI MI BOX MDZ 16-AB V 8.0>> IPTV EXTREME V.82 / MS IPTV MAGSAT

    IMPORTANT

    mettre un avatar et une signature

    Présentation type à respecter

    Présentation Obligatoire pour tout nouveau membre

  2. #22
    Date d'inscription
    mai 2014
    Localisation
    Planète Terre
    Messages
    1 680
    Thanks
    0
    Total, Thanks 8 045 fois
    Pouvoir de réputation
    122

    Re : Menaces sur le réseau -Securité informatique

    Ils piratent un ordinateur déconnecté grâce… à son capteur de température

    1.jpg

    Les ondes électromagnétiques peuvent avoir de drôles d’effets sur les capteurs de température des processeurs. Deux chercheurs de l’ANSSI ont, du coup, imaginé une technique de piratage extravagante.

    Depuis quelques années, les ordinateurs déconnectés stimulent beaucoup l'imagination des chercheurs en sécurité. Comment peut-on pirater ces machines totalement isolées que l'on trouve dans certains sites particulièrement sensibles (militaires, gouvernementaux, R&D…) ? A l'occasion de la conférence Botconf 2015, qui s'est terminée vendredi dernier, deux hackers de l'ANSSI – José Lopes Esteves et Chaouki Kasmi - ont présenté une nouvelle méthode pour injecter des données dans un tel ordinateur, en dépit du manque de connexion. Leur idée: s'appuyer sur les effets induits d'un signal électromagnétique.

    Une expérience menée en laboratoire montre, en effet, qu'irradier un ordinateur avec des ondes électromagnétiques affole les capteurs de température du CPU. Les mesures peuvent augmenter de 5 à 25 degrés, en fonction de la fréquence du signal (200-600 MHz) et de l’intensité du champ électromagnétique (20-80 V/m). Un effet que les chercheurs utilisent, du coup, pour faire passer de l'information. Ils créent une onde radiofréquence et la modulent en amplitude pour insérer des 0 et des 1. Chaque « 1 » provoque une augmentation de la température mesurée, une information qu’un malware préalablement installé sur la machine pourra aisément décoder. Cette technique permettrait donc à un pirate de piloter son malware même si la machine est déconnectée du réseau.


    2.jpg

    Evidemment, il ne faut pas espérer des transmissions très performantes. Avec cette technique, les chercheurs de l’ANSSI obtiennent un débit de 2,5 bits/s. L’émetteur, en revanche, n’est pas très complexe à réaliser et s’appuie principalement sur des outils de radio logicielle. Il faut, toutefois, réussir à le placer assez près de l’ordinateur cible, car le rayon d’action de ce canal de communication est de 5 à 30 mètres. « C’est une technique plutôt destinée aux hackers de haut vol », précisent les chercheurs. Par exemple ceux qui travaillent pour les agences de renseignement.

    D’autres pistes sont explorées

    Les chercheurs de l’ANSSI ne sont pas les seuls à explorer le piratage d’ordinateurs déconnectés. A l’occasion de la conférence Black Hat USA 2015, Ang Cui, chercheur de l’université de Columbia, a présenté « Funtenna1 », une technique qui permet d’exfiltrer des données d’un ordinateur par le biais des interférences d’ondes électromagnétiques. Les chercheurs de l’université Ben Gourion ont, quant à eux, présenté une technique basée sur les ondes FM en 20142.

    Références :

    1. Funtenna :
      **Contenu caché: Cliquez sur Thanks pour afficher. **
    2. une technique basée sur les ondes FM :
      **Contenu caché: Cliquez sur Thanks pour afficher. **


    Source :
    **Contenu caché: Cliquez sur Thanks pour afficher. **
    • Condor CX 5500 HD W (Transformé en Maxtor) serveurs CCCAM Maghreb-Sat
    • Starsat 200 HD + dongle externe Cristor Atlas E (D1.28)
    • ATLAS HD 200s (B118)

  3. #23
    Date d'inscription
    juin 2015
    Messages
    5 591
    Thanks
    1 445
    Total, Thanks 8 521 fois
    Pouvoir de réputation
    113

    Re : Menaces sur le réseau -Securité informatique

    Tous les mois 77 000 comptes Steam sont piratés




    Le vol de comptes Steam, la plus grande plateforme de jeux vidéo PC dématérialisés, est devenu un vrai fléau selon Valve. Tous les mois se sont 77 000 comptes qui sont pillés.

    Steam, la plateforme de jeux PC en ligne, à malheureusement toujours connu des piratages depuis sa création en 2003 mais les vols de comptes n’ont jamais été aussi nombreux depuis 2013 et l’apparition d’une nouvelle fonctionnalité qui permet les échanges entre les joueurs. Valvepousse donc les utilisateurs à renforcer la sécurité de leur compte.
    Vols de compte Steam : un vrai fléau

    Depuis que l’échange d’articles achetés sur Steam est possible entre les joueurs, les pillages de compte sont en recrudescence. Face à ce fléau, Steam a décidé de réagir et un délai de 3 jours est imposé aux joueurs lors d’un échange si l’un d’eux n’utilise pas la double authentification. Un message avec un code est alors envoyé sur leur smartphone mais cette méthode n’est pas du goût de tous les utilisateurs et peu en font l’usage. Valve explique pourtant que cela permet de sécuriser leur compte.


    Sur le blog de la plateforme de jeux vidéo, Valve justifie cette décision prise pour endiguer les piratages de comptes qui s’élèvent à 77 000 par mois. « Avoir votre compte volé, et vos items troqués, est une expérience terrible, et nous détestons que cela soit devenu plus courant pour nos clients » pouvait-on lire.
    Les joueurs poussés à utiliser la protection renforcée

    Les solutions existent pour éviter le vol d’objets dans les inventaires mais malheureusement peu de joueurs les utilisent. Ainsi, la fonctionnalité Steam Guard Mobile Authenticator, disponible aussi bien sur l’application desktop que mobile de Steam, permet d’effectuer une double authentification et permettra de valider un échange immédiatement, sans attendre 3 jours comme c’est le cas si l’un des 2 joueurs n’utilise pas cette méthode de sécurité renforcée.
    « Chaque fois que nous mettons une étape de sécurité supplémentaire entre les actions des joueurs et le résultat escompté, nous rendons plus difficile l’utilisation de nos produits. Malheureusement, nous en sommes à un stade ou soit nous ajoutons une étape supplémentaire, soit nous stoppons le service » écrivait Valve. On imagine bien que même si cette méthode est plus contraignante, les utilisateurs feront le bon choix.
    **Contenu caché: Cliquez sur Thanks pour afficher. **
    XIAOMI MI BOX MDZ 16-AB V 8.0>> IPTV EXTREME V.82 / MS IPTV MAGSAT

    IMPORTANT

    mettre un avatar et une signature

    Présentation type à respecter

    Présentation Obligatoire pour tout nouveau membre

  4. #24
    Date d'inscription
    mai 2014
    Localisation
    Planète Terre
    Messages
    1 680
    Thanks
    0
    Total, Thanks 8 045 fois
    Pouvoir de réputation
    122

    Re : Menaces sur le réseau -Securité informatique

    Microsoft participe au démantèlement de Dorkbot, un gigantesque botnet

    botnet_0096006401534132.jpg

    Microsoft a récemment annoncé avoir mené une opération avec les forces de l'ordre visant le démantèlement d'un gigantesque botnet : Dorkbot.

    Microsoft a partagé une information selon laquelle la société aurait collaboré avec les autorités pour mettre un terme à l'un des plus importants botnet en exercice. Baptisé Dorkbot, ce botnet exploitait plus d'un million de PC dans plus de 190 pays.

    Dorkbot s'appuyait sur un malware pour subtiliser les identifiants et mots de passe de services populaires comme Gmail, Facebook, Paypal ou Netflix. Sa propagation s'est surtout faite par clé USB, messages publiés sur les réseaux sociaux, emails, téléchargement sur des sites pirates, campagnes de phishing et messages instantanés. Grâce au recours à des formes variées de propagation, le botnet a rapidement établi un parc de plus d'un million de postes infectés.

    dorkbot_01B0000001631016.jpg

    Le botnet avait été repéré en 2011 par quelques antivirus et le service Windows Defender; il ne concernait ainsi que des postes relativement anciens ou non équipés d'antivirus. À ce moment, le botnet voyait son parc de machines grandir d'environ 100 000 postes par mois.

    Microsoft n'est pas très loquace lorsqu'il s'agit de détailler son implication et les solutions mises en oeuvre pour mettre le botnet à terre. L'opération a été menée conjointement avec des agences de sécurité de plusieurs pays, dont le FBI, le Cert Polonais, ou encore Europol.


    source :
    **Contenu caché: Cliquez sur Thanks pour afficher. **
    • Condor CX 5500 HD W (Transformé en Maxtor) serveurs CCCAM Maghreb-Sat
    • Starsat 200 HD + dongle externe Cristor Atlas E (D1.28)
    • ATLAS HD 200s (B118)

  5. #25
    Date d'inscription
    juin 2015
    Messages
    5 591
    Thanks
    1 445
    Total, Thanks 8 521 fois
    Pouvoir de réputation
    113

    10 outils utilisés par les hackers pour cracker les mot de passe, ou comment mieux sé

    10 outils utilisés par les hackers pour cracker les mot de passe, ou comment mieux sécuriser les vôtres.

    Cracker un mot de passe est malheureusement plus simple que ce que vous pensez. Pour s’en prémunir, mieux vaut vaut connaitre les outils utilisées par les hackers.


    Infosec Institute a révélé début 2015 quels sont les 10 outils les plus populaires pour cracker un mot de passe. Découvrez ci-dessous la liste complète de ces outils, fruit du travail du chercheur Pavitra Shankdhar.
    Bien sûr il n’est pas question ici de promouvoir une quelconque incitation à utiliser ces outils à des fins malveillantes. Tous ces outils sont de toute façon disponibles pour le public, et doivent justement nous sensibiliser sur la nécessité de créer un mot de passe fort, et les outils mentionnés ci-après peuvent vous aider à tester la sécurité de vos mots de passe. Si vous cherchez des astuces pour ne pas que l’on découvre votre mot de passe, voici quelques bonnes pratiques et mots de passe à éviter. Entre autre : utilisez de longs mots de passe, avec des chiffres, des caractères spéciaux, n’utilisez pas toujours le même mot de passe, n’utilisez pas le nom de votre chat, etc.


    1. Brutus

    Il s’agit probablement de l’outil de plus populaire. Il fonctionne sous Windows, est rapide et flexible. Il n’a pas été mis à jour depuis des années mais peut néanmoins être utile.
    2. RainbowCrack

    Cet outil qui tourne sur Windows et Linux est connu pour être plus rapide que les outils qui utilisent la traditionnelle méthode de cracking dite force brute. Certaines ressources sont gratuites mais pour aller plus loin, des tables payantes sont également disponibles.
    3. Wfuzz

    Wfuss est une application web qui utilise la méthode force brute. L’outil permet aussi de trouver des ressources cachées telles que des répertoires ou des scripts.
    4. Cain and Abel


    Cain and Abel est également un outil connu. Il tourne sous Windows et a été développé pour les administrateurs de réseaux, les professionnels de la sécurité et les testeurs.
    5. John the Ripper

    John the Ripper est un outil open source disponible sous Linux, Unix et Mac OS X. L’outil permet de détecter les mots de passe qui sont faibles. Une version pro de l’outil est également disponible.
    6. THC Hydra


    THC Hydra est un outil de cracking connu pour être rapide. L’outil est disponible sur Windows, Linux, Free BSD, Solaris et OS X. Les développeurs peuvent également participer au développement de l’outil.
    7. Medusa

    Medusa est assez similaire à l’outil THC Hydra. Pour l’utiliser, il faut connaître le principe des lignes de commande. En local, l’outil peut tester 2000 mots de passe par minute.
    8. OphCrack

    OphCrackest un outil de cracking disponible sous Windows, Linux et Mac. L’outil est gratuit et sa spécialité est le mots de passe Windows.
    9. L0phtCrack

    L0phtCrack est une alternative à OphCrack. Il permet également de réaliser des audits via des routines de scan à paramétrer quotidiennement, de manière hebdomadaire ou encore mensuelle.
    10. Aircrack-NG


    Aircrack-NG permet de cracker les mots de passe WiFi. L’outil est disponible sous Linux et Windows.
    Si le sujet de l’ethical hacking vous intéresse, sachez qu’il existe des formations qui vous permettront d’en apprendre plus sur la manière dont on peut cracker un mot de passe. En effet, de bonnes connaissances dans le domaine permettent aux chercheurs ou aux Chief Security Officers dans une entreprise d’auditer des applications et d’améliorer la sécurité. Les cyber criminels utilisent également ces outils mais le font pour de mauvaises raisons telles qu’accéder aux données de certains utilisateurs. Cet article doit donc être pour vous une prise de conscience : protégez-vous et utilisez des mots de passe forts. Utiliser ces outils à des fins malveillantes relève de votre propre responsabilité : voyez donc plutôt par là une opportunité d’apprendre plutôt qu’une possibilité de nuire à autrui.

    XIAOMI MI BOX MDZ 16-AB V 8.0>> IPTV EXTREME V.82 / MS IPTV MAGSAT

    IMPORTANT

    mettre un avatar et une signature

    Présentation type à respecter

    Présentation Obligatoire pour tout nouveau membre

  6. #26
    Date d'inscription
    mai 2014
    Localisation
    Planète Terre
    Messages
    1 680
    Thanks
    0
    Total, Thanks 8 045 fois
    Pouvoir de réputation
    122

    Re : Menaces sur le réseau -Securité informatique

    N’utilisez pas l’antivirus gratuit MacKeeper pour Mac !


    danger-antivirus-gratuit-mackeeper.jpg

    MacKeeper est un antivirus gratuit pour Mac comme il en existe maintenant beaucoup. Malheureusement, celui-ci a récemment fait parler de lui pour avoir accidentellement exposé les données de plus de 13 millions d'utilisateurs. Pire encore, il semblerait que le logiciel ne tienne pas ses promesses.

    C’est le chercheur en sécurité informatique Chris Vickery qui avait découvert ses données – comprenant notamment noms, numéros de téléphone, noms d’utilisateur et bien davantage -. Il en a bien évidemment avisé Zeobit, l’éditeur de MacKeeper. Fait inquiétant, l’expert ne cherchait pas spécialement à récupérer ces informations.

    MacKeeper est proposé gratuitement au téléchargement, et après la période d’essai, il faut souscrire à un abonnement payant (jusqu’à 20€ par mois selon les options). Malheureusement, il semblerait que le logiciel ne fonctionne pas comme annoncé, exagérant parfois certaines menaces ou n’en détectant pas d’autres. Ces dernières années, Zeobit a reçu plusieurs plaintes officielles d’utilisateurs mécontents, coûtant plusieurs millions de dollars à l’éditeur…

    Et pour multiplier encore et encore son nombre d’utilisateurs, Zeobit ne lésine pas sur la publicité, c’est d’ailleurs le plus grand publicitaire sur Mac – pop-ups, sponsoring, tests, sites spécialement conçus pour en faire la promotion, tout y passe.

    Mais la grogne est bel et bien là, les articles expliquant comment désinstaller MacKeeper sont légion, et certains utilisateurs appellent même à leur faire supprimer leur compte développeur Apple.

    Vous l’aurez compris, si MacKeeper est installé si votre machine, vous feriez mieux de vous en débarrasser – les alternatives sont nombreuses : Clean My Mac, MacCleanse ou OynX pour ne citer qu’elles. Et si vous êtes tenté, résistez !



    • Condor CX 5500 HD W (Transformé en Maxtor) serveurs CCCAM Maghreb-Sat
    • Starsat 200 HD + dongle externe Cristor Atlas E (D1.28)
    • ATLAS HD 200s (B118)

  7. #27
    Date d'inscription
    mai 2014
    Localisation
    aquitaine
    Messages
    1 317
    Thanks
    7
    Total, Thanks 1 536 fois
    Pouvoir de réputation
    122

    Pirater Linux c'est possible, mais attention à la tendinite !

    Sécurité : Pirater un OS Linux ? Rien de plus simple. Il suffit d'appuyer 28 fois sur la touche 'backspace'. Deux chercheurs espagnols ont détecté une faille dans Grub qui permet de prendre le contrôle de la machine.



    Ce sont deux chercheurs en sécurité informatique de l'Université de Valence qui ont découvert ce bien étrange bug niché dans plusieurs distributions de Linux. Il permet de contourner tout type d'authentification lors du démarrage de la machine en appuyant simplement sur backspace (parfois aussi mentionné 'Del' ou 'Delete') 28 fois. La vulnérabilité ne se situe pas au niveau du noyau, mais dans Grub2 (Grand Unified Bootloader), utilisé par la plupart des distributions Linux pour démarrer le système d'exploitation quand la machine est allumée.


    Schéma publié par les chercheurs Ismael Ripoll et Hector Marco dans le cadre de leur recherche. Les 16 bytes des 28 entrées de backspace provoquent une faille dans Grub. (Source : Ismael Ripoll et Hector Marco)

    Né en 1995 sous les doigts du développeur Erich Boleyn, Grub est un chargeur (boot loader en Anglais). Soit le premier logiciel qui s'exécute quand un ordinateur démarre. Ensuite, il transfère le contrôle au logiciel noyau du système d'exploitation Linux. Ce dernier initialise alors le système GNU. La source de la vulnérabilité provient d'un défaut de dépassement d'entier ajouté dans la version 1.98 de Grub, datée de décembre 2009. - b391bdb2f2c5ccf29da66cecdbfb7566656a704d - affecte la fonction grub_password_get ().

    Grub rescue shell
    Voici comment exploiter cette vulnérabilité Linux : Si votre ordinateur est vulnérable à ce bug, il suffit de taper 28 fois la touche backspace à l'invite du nom d'utilisateur de Grub lors du démarrage de la machine. Cela ouvre un « Grub rescue shell » sous les versions 1.98 à 2.02 de Grub2. Et cette « Grub rescue shell » permet l'accès non authentifié à l'ordinateur, tout comme la possibilité de charger un autre environnement. A partir de ce shell, un attaquant pourrait accéder à l'ensemble des données de l'ordinateur, de les copier et de les effacer. Le pirate peut également installer sur la machine des logiciels malveillants ou un rootkit, affirment les chercheurs Ismael Ripoll et Hector Marco, qui ont publié leur recherche mardi dernier.

    Et voici comment protéger le système Linux : La vulnérabilité affecte les versions de Grub publiées à partir de décembre 2009 à ce jour, mais les anciens systèmes Linux peuvent également être compromis. La bonne nouvelle , c'est que les deux chercheurs ont créé en urgence un correctif, disponible ici. Par ailleurs, de nombreuses distributions, y compris Ubuntu, Red Hat et Debian ont également publié des correctifs d'urgence pour résoudre le problème.

    Si Linux est souvent considéré comme un système d'exploitation ultra sécurisé (par rapport aux autres), cette vulnérabilité de Grub est en tout cas un sain rappel du fait qu'il est grand temps de prendre en compte la sécurité physique des machines aussi sérieusement que la sécurité réseau.

    Sujet fusionné.
    Dernière modification par zadhand ; 18/12/2015 à 20h39.

  8. #28
    Date d'inscription
    juin 2015
    Messages
    5 591
    Thanks
    1 445
    Total, Thanks 8 521 fois
    Pouvoir de réputation
    113

    On peut pirater Linux en tapant 28 fois la touche arrière







    Une faille particulièrement bizarre a été découverte récemment, impactant la plupart des systèmes Linux. Heureusement, un patch est disponible.

    Si vous utilisez un ordinateur sous Linux, il serait temps de faire une mise à jour. Les chercheurs en sécurité Hector Marco et Ismael Ripoll de l’université de Valence ont découvert récemment une faille plutôt bizarre qui permet de contourner la phase d’authentification sur la plupart des systèmes Linux. Lorsque l’ordinateur démarre et demande un login et un mot de passe, il suffit qu’un pirate tape 28 fois la touche arrière (backspace) et, bingo, il accède à une interface en ligne de commande avec les privilèges administrateur (rescue shell).


    De là, il peut modifier le noyau du système (depuis une clé USB par exemple), copier la totalité du disque, installer un rootkit ou détruire des données. Toutefois, ce piratage ne peut pas être exploité à distance : il faut avoir un accès physique à la machine.


    Cette faille provient d’un bug dans la gestion de la mémoire du logiciel de démarrage de l’ordinateur, à savoir Grub2 (General Unified Bootloader). C’est un logiciel standard utilisé par un grand nombre de distributions Linux depuis 2009. On le trouve notamment sur Ubuntu, Red Hat ou Debian. Autant dire que le risque est important.


    Heureusement, ces distributions ont d’ores et déjà publié un patch qu’il est vivement conseillé d’installer. Pour les distributions plus exotiques, il est possible de corriger le bug à la main. Les chercheurs en sécurité expliquent tout en détail dans leur note de blog.

    **Contenu caché: Cliquez sur Thanks pour afficher. **
    XIAOMI MI BOX MDZ 16-AB V 8.0>> IPTV EXTREME V.82 / MS IPTV MAGSAT

    IMPORTANT

    mettre un avatar et une signature

    Présentation type à respecter

    Présentation Obligatoire pour tout nouveau membre

  9. #29
    Date d'inscription
    juin 2015
    Messages
    5 591
    Thanks
    1 445
    Total, Thanks 8 521 fois
    Pouvoir de réputation
    113

    Rétrospective : les piratages les plus impressionnants de l'année 2015








    Ashley Madison, TV 5 Monde, Hacking Team, VTech… les hackers et les pirates n’ont pas chômé cette année. Voici les actions qui ont le plus marqué notre esprit.

    Uber se prend un cyber-nid de poule



    L’année 2015 commence en douceur, avec le piratage de la base de données d’Uber. En février, l’entreprise annonce que les données de 50.000 conducteurs de VTC ont été volées. En réalité, le hack s’est déroulé en 2014, mais il a fallu neuf mois pour confirmer cette intrusion. Uber se veut rassurant et explique que cela ne représente « qu’un petit pourcentage » de l’ensemble des conducteurs. Un mois plus tard, le site Motherboard révèle la vente dans le Dark Net d’identifiants d’utilisateurs Uber. Là encore, la firme se veut apaisant : son infrastructure ne serait pas en cause, c’est la faute aux utilisateurs dont les mots de passe ne sont pas bons. Ben voyons.
    Ecran noir sur TV 5 Monde



    Des sites défacés, une diffusion en carafe pendant plusieurs heures, des ministres sur le pied de guerre… En avril 2015, le sabotage informatique de TV 5 Monde marque tous les esprits. Les pirates se sont réclamés de Daesh, mais l’enquête - menée avec l’aide de l’ANSSI - a finalement pointé vers « APT28 », un groupe de pirates russes de haut vol, connus pour des actions de cyberespionnage politique et économique en Europe. « C’est avéré, par le mode opératoire utilisé, que le but était de nous détruire », a estimé Yves Bigot, le DG de TV 5 Monde.

    Pour éviter que cela ne se reproduise, la chaîne va investir 10 millions d’euros dans la cybersécurité ces prochaines années. Entre temps, les pirates d’APT 28 se sont jetés sur une autre victime, le Parlement allemand (Bundestag) qui va devoir renouveler en grandes parties son réseau informatique totalement vérolé.
    Attention, il y a un hacker dans l’avion




    Chris Roberts
    En mai 2015, Chris Roberts agite le secteur aéronautique. Dans un compte rendu du FBI, ce hacker explique avoir réussi, en tant que simple passager, à pirater quinze à vingt fois des avions en plein vol, entre 2011 et 2014. Dans certains cas, il aurait même réussi à modifier la trajectoire de l’avion. Pour y arriver, il se serait connecté depuis son siège au réseau de divertissement pour ensuite s’introduire dans le réseau qui gère le pilotage de l’appareil. Certains ont pris Chris Roberts pour un mythomane. Pourtant, les rapports qui pointent sur le manque de sécurité informatique dans l’aéronautique sont fréquents. Le GAO, l'équivalent de la Cour des comptes des Etats-Unis, en avait publié un quelques semaines auparavant.
    Hacking Team, l’arroseur arrosé




    Régulièrement épinglé par Reporters sans frontières, le fournisseur d’outils de cybersurveillance et de piratage Hacking Team est finalement victime de son propre jeu : il se fait complètement hacker en juillet. Des comptes Twitter sont détournés, des fichiers confidentiels sont dérobés, plus de 400 Go de données sont publiés sur le web, puis archivés par Wikileaks. La honte totale. On découvre au passage quelques clients de cette entreprise italienne : Arabie Saoudite, Singapour, Soudan… Des pays où les droits de l’Homme ne sont pas vraiment une priorité.
    Jeep et Tesla, carton plein




    Activer les essuies-glace, monter le volume radio, actionner les freins, tourner le volant, couper le moteur… En août 2015, Charlie Miller et Chris Valasek montrent qu’il est possible de prendre le contrôle à distance d’une Jeep Cheerokee, par une simple liaison 3G/4G. Leur vidéo fait le tour du web, Jeep est contraint de rappeler plus de 1,4 million de véhicules pour déployer un correctif. Certes, le hack est complexe et pas accessible au premier venu. Mais il montre bien le risque des voitures connectées. Au passage, il a permis à MM. Miller et Valasek de trouver un nouvel employeur : Uber (lire plus haut).
    Durant le même mois, les hackers Marc Rogers et Kevin Mahaffey ont également pris en ligne de mire la voiture connectée, et pas n’importe laquelle : une Tesla Model S. Ils l’analysent de fond en comble et réussissent à installer une porte dérobée dans son firmware. Mais ils n’ont pas trouvé de nouveau job après.
    Ashley Madison, hommes gogos et femmes fantômes




    En août 2015, c’est Game Over pour Ashley Madison. Des pirates qui se nomment « Impact Team » ont siphonné les bases de données de ce site de rencontres spécialisé dans l’adultère et ont « dumpé »des dizaines des Go de données (très) personnelles sur le Net. Quelques semaines plus tard, le PDG prend la porte et les utilisateurs du service une bonne leçon. Car l’analyse des données publiées révèle que face aux 20 millions d’hommes inscrits et actifs, il n’y avait que… 1492 femmes. Le réseau est une arnaque et comptaient des milliers de comptes féminins fantôme.
    VTech et Hello Kitty offrent vos enfants aux pirates



    Fin novembre, c’est la panique dans les chaumières. Un pirate siphonne les serveurs de VTech, fabricant chinois de jouets connectés. Au total, plus 6,5 millions de comptes d’enfants sont hackés, dont plus d’un million en France. Parmi les données figurent des noms et des mots de passe, mais aussi des photos d’enfants et des conversations intimes. Pour les parents, c’est l’horreur. UFC-Que Choisir, pour sa part, décide de porter plainte contre cette entreprise qui n’a visiblement pas assez bien sécurisé son infrastructure. Quelques semaines plus tard, c’est rebelote. Un autre hacker détecte une base de données en accès libre sur le web. Elle appartient à Hello Kitty, célèbre marque japonaise pour enfants. Plus de 3 millions de comptes sont exposés. Tout ça, ce n’est pas très sérieux.


    **Contenu caché: Cliquez sur Thanks pour afficher. **


    La sécurité sur Android pose toujours certaines questions, notamment au niveau de son utilité et des prétendus problèmes que ce genre d’application peut causer sur la batterie. Aujourd’hui le site spécialisé AV-Test publie une étude pour mettre tout le monde d’accord, sans oublier de donner les meilleures applications Antivirus sur Android.




    La première idée reçue à laquelle AV-Test tord le cou est l’impact des applications Antivirus sur les performances et la batterie. Leurs tests montrent que pour la très grande majorité des cas, cela n’est pas le cas. L’autre point mis en avant concerne les failles de sécurités de l’OS mobile de Google, comme Stagefright, qui sont loin d’être corrigées sur tous les terminaux.
    En effet, certains constructeurs comme Google et Samsung (entre autres) se sont engagés à faire des mises à jour mensuelles de sécurité, mais cela ne suffit pas toujours. On ne parle même pas des téléphones les plus anciens ou sur de « vieilles versions » d’Android comme KitKat dont les failles non bouchées peuvent permettre à des applications malveillantes d’infecter votre smartphone.
    Une batterie de tests a donc été utilisée en condition pratique et théorique pendant 6 mois, de juillet à décembre 2015. Des applications malveillantes (20 000 malwares en tout) ont été volontairement installées pour mesurer la capacité de détection des différentes applications de sécurité Android sur le marché. La bonne nouvelle est que la grande majorité des antivirus pour Android s’en sortent très bien, et que certaines d’entre elles sont gratuites.
    Si ce critère est le plus important, AV-Test a également tenu compte d’autres critères comme la consommation au niveau des performances et de la batterie, ainsi que les services supplémentaires offerts comme par exemple le blocage de l’appareil à distance en cas de perte ou de vol.Ce sont tout de même 7 applications qui sortent gagnantes de ces tests en obtenant la note maximale de 12,5 ou 13 sur 13. Voici le tableau récapitulatif des meilleures applications :
    XIAOMI MI BOX MDZ 16-AB V 8.0>> IPTV EXTREME V.82 / MS IPTV MAGSAT

    IMPORTANT

    mettre un avatar et une signature

    Présentation type à respecter

    Présentation Obligatoire pour tout nouveau membre

  10. #30
    Date d'inscription
    mai 2014
    Localisation
    Planète Terre
    Messages
    1 680
    Thanks
    0
    Total, Thanks 8 045 fois
    Pouvoir de réputation
    122

    Re : Menaces sur le réseau -Securité informatique

    Ransom32 : un premier ransomware en JavaScript


    Il n'est pas encore multiplate-forme mais a le potentiel de l'être grâce à son codage en JavaScript. Le ransomware Ransom32 est en outre proposé en tant que service.

    malware.png

    Dans la famille très en vogue des ransomwares (ou rançongiciels), Ransom32 est un nouveau spécimen dont la particularité notable est qu'il a été entièrement écrit en JavaScript. Une première. En l'occurrence, il s'appuie sur le framework NW.js utilisé dans le développement d'applications JavaScript pour Windows, OS X et Linux.

    Potentiellement, cela donne à Ransom32 un côté multiplate-forme. Dans les faits, ce n'est actuellement pas le cas. Pour le moment, l'analyse d'un chercheur en sécurité de Emsisoft montre que le ransomware est une exclusivité Windows. Quelques menues modifications suffiraient cependant pour lui permettre d'aller au-delà.

    Ransom32 est proposé aux cybercriminels selon un modèle " Ransomware as a Service " via un serveur caché dans le réseau Tor. Il est intégré dans un exécutable Chromium utilisant NW.js, et distribué dans une archive WinRAR auto-extractible.

    Dans la copie analysée par Emsisoft, Ransom32 chiffre un maximum de fichiers personnels de l'utilisateur en AES avec une clé 128 bits. Pour cela, il se connecte à un serveur de commande et contrôle grâce à un composant Tor.

    1.jpg

    Le paiement d'une rançon demandée est rarement un choix judicieux... même si le FBI peut le conseiller. Rappelons que face à la menace incarnée par les ransomwares, la meilleure mesure de protection demeure une stratégie de sauvegarde de ses données.
    • Condor CX 5500 HD W (Transformé en Maxtor) serveurs CCCAM Maghreb-Sat
    • Starsat 200 HD + dongle externe Cristor Atlas E (D1.28)
    • ATLAS HD 200s (B118)

Page 3 sur 8 PremièrePremière 12345 ... DernièreDernière

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •