background preloader

Backdoor

Facebook Twitter

La malware de Hacking Team peut être installé de manière persistante. L'analyse des codes sources de la société italienne Hacking Team se poursuit, notamment en ce qui concerne RCS (Remote Control System), leur malware installable à distance. Un chercheur en sécurité employé par Trend Micro, a déterminé que Hacking Team utilisait un rootkit pour le bios UEFI (Unified Extensible Firmware Interface) afin de rendre persistant leur agent RCS. Cela signifie que même après une réinstallation du système d'exploitation, un formatage du disque dur voire même un changement complet de disque dur, leur malware est toujours présent et capable de se réinstaller tout seul.

La plupart des ordinateurs récents ont des bios UEFI, mais le seul capable d'être infecté par Hacking Team est pour le moment celui de la marque AMI... Ce qui est "drôle" c'est que Hacking Team fournissait même du support dans les cas où la mise en place de la persistance ne fonctionnait pas. À suivre... Source Rejoignez les 60094 korbenautes et réveillez le bidouilleur qui est en vous.

CIA / Apple - Le ver serait-il aussi dans la pomme ? CIA / Apple – Le ver serait-il aussi dans la pomme ? Tristan Nitot qui rejoint MyCozyCloud, c'est la grosse news du jour. Mais l'autre grosse news c'est cette révélation de The Intercept (via Snowden) qui explique dans un article que la CIA (avec l'aide de chercheurs en sécurité) travaille depuis des années sur les sécurités mises en place par Apple. Et chaque année, ces mêmes chercheurs font la démonstration de leurs découvertes lors d'un rassemblement secret baptisé : Jamboree.

Les chercheurs ont mis au point pour le compte de la CIA, une version modifiée de Xcode (l'outil de dev d'Apple) qui permet d'injecter une backdoor dans n'importe quelle application crée avec cet outil. D'après ces mêmes chercheurs, cette version modifiée d'Xcode permet sur iOS de dérober les mots de passe et les messages et de les envoyer discrètement à un serveur qui "écoute". Cela ne vous aura pas échappé... Rejoignez les 45930 korbenautes et réveillez le bidouilleur qui est en vous. The Lenovo “Superfish” controversy – what you need to know. Looking for advice on how to remove Superfish? See our instructions here: How to get rid of the Lenovo “Superfish” adware. The controversy of the week is Superfish, which is the name of a marketing company that, amongst other things, produces software called Visual Discovery. As far as we can tell, Superfish’s claim to fame is “visual search.” That seems to involve analysing images that come your way, matching them against a giant database of images in the cloud, and putting in front of you a bunch of similar images.

For example, if you’re looking at an ad for a chest of drawers, Superfish, going by the example on its own website, can help you find a matching sideboard (credenza). You may be able to guess where this is going. If you install the Superfish software to monitor which websites you visit, and what’s in them, it can keep its eye out for related sites, all based on images instead of relying on old-fashioned keywords.

The Lenovo situation Pros and cons of filters The Superfish approach. Privacy Issues With China's Qihoo 360 Technology, Which Provides Free Antivirus Software, Are Becoming More Public; But Qihoo Strongly Rebuts Accusations. Qihoo 360 Technology Co. Ltd. (Nasdaq:QIHU), whose free antivirus software has captured more than 80 percent of the market -- estimated at about 1.5 billion people -- is being accused of stealing confidential information from hundreds of millions of users. But the Chinese company rebuts the accusations and says they come from competitors. Early last month, National Business Daily, a Chinese economic news outlet, published a story titled “The Mystery of 360 Black Box,” accusing Beijing-based Qihoo of inserting illegal software into its antivirus software and Internet browser and stealing users' private information and business secrets to gain more market share and serve its own interests.

The National Business Daily article cited a third-party programmer who goes by the name "Independent Investigator" as saying that Qihoo 360 used the backdoor of its software in conjunction with its cloud service to steal user information and uninstall competitors' software from users' computers. Un générateur d'exploits PDF. Le développeur suédois Claes Spett a mis au point un outil qui permet de générer des exploits pour Adobe Reader et Adobe Acrobat. Ce logiciel exploite des failles connues dans les versions 8.x antérieures à la 8.2.1 et 9.x antérieures à la 9.3.1 d'Adobe Reader et Acrobat et permet à qui veut de "fabriquer" un PDF qui ira télécharger et exécutera le binaire de votre choix. Ce joujou est disponible ici et tourne sous Windows XP, 7 et 8. A utiliser à des fins de test uniquement et sur vos propres machines bien évidemment.

Source Tirez vos photos facilement - pour la Fête des Pères -30% avec le code MEILLEURPAPA ;) Imprimées avec amour par une équipe de devs passionnés depuis 2012 Photo: -Nom fémininÉlément de décoration unique, patientant sagement derrière votre écran et ne demandant qu’à en sortir en 2-3 clics grâce à Printic.Même celles que vous venez de faire aujourd'hui sur l'imprimante du bureau ;) Tester l'application ici Suivez KorbenUn jour ça vous sauvera la vie.. Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android. Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ? La société Kaspersky, spécialisée dans la détection et l'élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société Absolute et qui permet OFFICIELLEMENT : De sécuriser les données d'un parc de postes à distanceDe déployer toujours à distance des mises à jour, des licences ou de lancer des auditsDe géolocaliser des ordinateurs volésDe produire des rapports concernant les machinesDe récupérer des fichiersD'effacer à distance des documents ou tout le disque dur Et qui est OFFICIEUSEMENT un trou béant dans la sécurité de votre ordinateur, car il peut être utilisé par un attaquant pour faire ce qu'il veut sur votre PC.

Angoisse ! Mais alors ? Découverte d'une backdoor dans les téléphones de Samsung. Les développeurs de Replicant, un projet qui consiste à développer une version d'Android totalement libre, viennent de découvrir une backdoor (porte dérobée) dans la gamme des Samsung Galaxy. Sur le blog de la Free Software Foundation (FSF), Paul Kocialkowski de chez Replicant explique que cette backdoor se situe sur la puce baseband (qui fait office de modem et qui est une technologie fermée / propriétaire) et que celle-ci peut envoyer des ordres à l'OS et au processeur principal pour écrire et lire directement sur le système de fichier depuis un accès extérieur.

D'une manière générale, vu qu'on ne sait pas exactement ce qu'il y a dans les puces de baseband, on peut tout imaginer. Elles sont d'ailleurs connues pour autoriser la géolocalisation ou l'utilisation de la caméra à l'insu du propriétaire du téléphone. Ces puces sont un cauchemar pour ceux qui souhaitent protéger leur vie privée. Alors comment se protéger ? Source Vous avez aimé cet article ?