background preloader

Hacking

Facebook Twitter

The Mask : Une longue campagne de cyber-espionnage à la sauce espagnole. L'opération The Mask est la traduction du mot espagnol Careto qui est le nom du malware trouvé par l'équipe de Kaspersky.

The Mask : Une longue campagne de cyber-espionnage à la sauce espagnole

Une start-up israélienne teste un système de détection des attaques Stuxnet. L'appliance de ThetaRay confronte des centaines de paramètres sur le fonctionnement des systèmes opérationnels et des réseaux pour repérer les anomalies qui pourraient révéler une attaque.

Une start-up israélienne teste un système de détection des attaques Stuxnet

(Crédit: D.R.) La jeune pousse israélienne ThetaRay a développé, avec General Electric, une technologie de sécurité qui détectera des attaques similaires à celles du ver Stuxnet sur les systèmes d'infrastructures critiques dans le domaine de l'énergie. L'attaque informatique furtive des installations nucléaires iraniennes en 2010 par le malware Stuxnet a permis de réaliser que les systèmes industriels critiques étaient vulnérables aux cyberattaques. Aujourd'hui, une start-up israélienne aidée par General Electric (GE) teste une technologie de sécurité qui permettrait de détecter des attaques similaires à celles du ver Stuxnet sur les systèmes d'infrastructures critiques dans le secteur de l'énergie. Détecter l'amorçage d'une attaque De fausses bases de donnnées. Google pourrait remonter les sites chiffrés dans ses résultats de recherche.

Matt Cutts, responsable de l'équipe Webspam chez Google.

Google pourrait remonter les sites chiffrés dans ses résultats de recherche

(crédit : D.R.) Le fait de remonter les sites chiffrés dans les résultats de recherche n'est pour l'instant qu'une idée à l'étude chez Google, selon le WSJ. Cela permettrait d'ajouter une couche de sécurité pour les utilisateurs du web. Les sites web encryptés pourraient être remontés dans les résultats de recherche de Google dans un avenir proche, selon le Wall Street Journal. Ce changement d'algorithme a été mentionné le mois dernier par Matt Cutts, ingénieur chez Google, à l'occasion de la conférence marketing SMX West. Un second bug de Chrome permet d’écouter les conversations de ses utilisateurs. En janvier dernier, un développeur israélien révélait une faille dans Chrome, qui permettait à une personne mal intentionnée de vous écouter.

Un second bug de Chrome permet d’écouter les conversations de ses utilisateurs

Aujourd’hui, Guy Aharonovsky, un expert en sécurité et blogueur, annonce avoir découvert une deuxième faille dans Chrome, lié à sa fonction de reconnaissance vocale. Il suffirait à un développeur d’ajouter une simple ligne de code sur un site Web pour utiliser le bug et accéder à ce que capte le micro de l’ordinateur sur lequel est ouvert la page HTML. Le bug en question permet de forcer une API HTML5, nommée x-webkit-speech, à fonctionner en tâche de fond, et à masquer tous les éléments qui indiquent normalement qu’elle est en cours d’utilisation. A l’heure actuelle, Google, contacté par Guy Aharonovsky, n’a pas réagi à la découverte de ce bug.

Ils ont trouvé une faille dans les machines à sous et récolté 10 millions d’euros. 01net le 14/04/14 à 11h05 Un bug dans le jeu "Roulette", 10 millions d'euros évaporés.

Ils ont trouvé une faille dans les machines à sous et récolté 10 millions d’euros

De plus en plus basées sur du logiciel, les machines à sous ne sont pas exemptes de bugs, avec parfois de lourdes conséquences financières. La société allemande Paul Gauselmann, l’un des plus grands fournisseurs de machines à sous outre-Rhin, vient d’en faire l’amère expérience, comme le relate le magazine Spiegel. Galaxy S5 : le lecteur d’empreintes hacké les doigts dans le nez. 01net le 16/04/14 à 16h14 Hacker le capteur d’empreintes du Galaxy S5 est un jeu d’enfant.

Galaxy S5 : le lecteur d’empreintes hacké les doigts dans le nez

Voilà le constat inquiétant d’un groupe de chercheurs allemands qui prouve, dans une vidéo, que le module du nouveau téléphone est une passoire. On y voit un expert des SRlabs utiliser un moule en plastique sur lequel est insérée sa propre empreinte digitale pour déverrouiller d’un coup le fameux smartphone. « Le moule a été fabriqué dans un labo » explique-t-il, « mais il a été conçu depuis une simple photo d’une empreinte laissée sur l’écran d’un mobile, réalisée avec un smartphone. ».

On peut autrement dit imaginer le scénario suivant : un pirate vole votre téléphone, prend une photo précise d’une trace de doigt qu’il trouvera forcément sur l’écran, puis la reproduit sur un moule. Les chercheurs, qui étaient déjà parvenus comme beaucoup d'autres à hacker d’une manière similaire le Touch ID de l’iPhone 5S, insistent sur le fait que dans le cas du S5, la faille est encore plus grave.

Les pirates informatiques deviennent de plus en plus rapides. 01net le 22/04/14 à 06h01 Mauvaise nouvelle pour les professionnels de la sécurité informatique : face aux pirates, ils sont en train de perdre la course contre la montre.

Les pirates informatiques deviennent de plus en plus rapides

Dans son rapport Data Breach Investigations 2014, qui analyse plus de 63 000 piratages informatiques dans le monde, l’opérateur Verizon constate que les cybercriminels mettent de moins en moins de temps pour s’introduire dans des systèmes et voler des données. Cela leur prend rarement plus que quelques jours. Mais la mauvaise nouvelle ne s’arrête pas là. Une autre conclusion du rapport est que toutes les entreprises ne sont pas logées à la même enseigne face aux pirates.

Pour ceux qui souhaitent en savoir plus sur ces différents vecteurs d’attaques, voici le rapport complet :