background preloader

Cyber Defense

Facebook Twitter

Spectre et Meltdown : les explications pour les nuls sur ces deux failles de sécurité qui touchent tous les processeurs. Ça fait deux jours que tout le monde en parle, mais vous n’avez toujours rien compris ?

Spectre et Meltdown : les explications pour les nuls sur ces deux failles de sécurité qui touchent tous les processeurs

C’est qui ce Spectre qui fait un meltdown ? Et pourquoi c’est grave ? On va tenter de vous résumer tout ça et histoire de vous motiver pour activer vos neurones, je vais simplifier la situation avec une phrase pleine de tact : oui, c’est vraiment la merde. Xavier Bertrand on LinkedIn: “Grâce à des acteurs majeurs,… Les 10 cyberattaques qui ont marqué l’année 2017.

La NSA piratée par des hackers russes : Kaspersky soupçonné - ZDNet. Des hackers diligentés par le gouvernement russe ont volé des secrets hautement confidentiels en 2015 après qu'un prestataire de la NSA ait stocké l'information sur son ordinateur domestique, selon The Wall Street Journal.

La NSA piratée par des hackers russes : Kaspersky soupçonné - ZDNet

Les secrets volés dans le hack comprenaient des informations sur la pénétration de réseaux informatiques étrangers et la protection contre les cyberattaques, d’après le Wall Street Journal. Les pirates ont pu accéder aux données grâce à l’exécution sur l’ordinateur de la cible du logiciel antivirus de Kaspersky Lab, basé à Moscou, a rapporté le journal, citant des sources anonymes. L'information volée lors de l'intrusion, considérée comme l'une des plus importantes de ces dernières années, pourrait donner au gouvernement russe des moyens lui permettant de rendre ses réseaux plus sécurisés. L’intrusion s’est produite en 2015, mais n'a été découverte qu'au printemps 2016, a rapporté le Journal.

WannaCry : l'homme providentiel qui avait contré l'attaque a été interpellé par le FBI - Sciencesetavenir.fr. Énième variation sur le thème de l'arroseur arrosé, celle du sauveur inculpé.

WannaCry : l'homme providentiel qui avait contré l'attaque a été interpellé par le FBI - Sciencesetavenir.fr

On se souvenait en effet de Marcus Hutchins, informaticien de 23 ans spécialiste en cybersécurité, comme du hacker au grand cœur qui avait enrayé la propagation du du virus WannaCry. Il avait même touché une récompense de 10.000 euros, qu'il avait gracieusement reversé à des organisations caritatives. Or ce dernier a été interpellé par le FBI le 3 août 2017 à Las Vegas, où se tenait le Def Con, plus grande convention annuelle de sécurité informatique au monde. Il est accusé d'avoir participé au développement et à la commercialisation du logiciel Kronos, un malware conçu pour dérober des identifiants bancaires sur les ordinateurs infectés. Mais cette thèse ne fait pas l'unanimité : elle est contestée dans le cercle de la cybersécurité, ainsi que par certains experts en droit américain. Kronos, un logiciel conçu pour voler des données bancaires. Massive blow to criminal Dark Web activities after globally coordinated operation. Takedown of AlphaBay and Hansa will lead to hundreds of new investigations in Europe Two major law enforcement operations, led by the Federal Bureau of Investigation (FBI), the US Drug Enforcement Agency (DEA) and the Dutch National Police, with the support of Europol, have shut down the infrastructure of an underground criminal economy responsible for the trading of over 350 000 illicit commodities including drugs, firearms and cybercrime malware.

Massive blow to criminal Dark Web activities after globally coordinated operation

Le ransomware WannaCrypt continue de faire des dégâts partout dans le monde. C’est la revanche de Windows XP.

Le ransomware WannaCrypt continue de faire des dégâts partout dans le monde

Le bon vieux système d’exploitation, dont Microsoft a officiellement cessé le support le 8 avril 2014 (ce qui n’est pas tout à fait vrai dans les faits), a pourtant bénéficié d’une mise à jour exceptionnelle ce vendredi 12 mai. L’éditeur a en effet mis en ligne un correctif à destination de Windows XP, ainsi que pour Windows 8 et Windows Server 2003 (toutes les infos sont ici), et ça n’est pas pour la galerie : cette mise à jour est absolument indispensable pour éviter l’attaque Wanna Decryptor, ou WannaCrypt. Faille : un « keylogger » découvert sur certains PC HP [MAJ] - ZDNet. Article mis à jour à 12h50 Un driver audio installé sur plusieurs PC du fabricant HP contient une fonctionnalité opérant comme un keylogger.

Faille : un « keylogger » découvert sur certains PC HP [MAJ] - ZDNet

En clair, le logiciel enregistre chacune des frappes clavier de l’utilisateur et les stocke dans un fichier. Macron Leaks : En Marche! a piégé les hackers, voici comment. Des Macron Leaks sont apparus deux jours avant le second tour pour tenter de perturber l’élection.

Macron Leaks : En Marche! a piégé les hackers, voici comment

Pourtant, l’équipe En Marche! D’Emmanuel Macron serait parvenue à piéger les hackers comme le montre l’absence de documents compromettants dans les 9 Go de documents fuités. L’équipe aurait en effet prévu cette éventualité et a mis en place de faux comptes avec de faux documents pour brouiller les pistes. L’équipe d’En Marche! Cookies are Not Accepted - New York Times. Blockchain : de quoi parle-t-on ? Nous n’en sommes pas encore au stade de remplacer les fonctions traditionnelles de l’Etat, comme la gestion des élections par exemple – la Blockchain est une technologie qui n’est pas encore assez mature -, mais certains pays, tels que l’Estonie et les Honduras sont déjà en train d’expérimenter avec les Blockchains au niveau des cadastres publics notamment, car cela présente une alternative incorruptible et décentralisée à tout ce qui demande le stockage sécurisé de données.

Blockchain : de quoi parle-t-on ?

Blockchain Ensuite, l’intérêt pour la Blockchain varie selon les profils : les cypherpunks ou les libertariens sont intéressés par le fait qu’elle permet de simuler de façon technologique des mécanismes qui n’existent aujourd’hui que grâce au droit ; et donc, de s’en passer. C’est antagonique aux idéaux libertariens soulevés par Bitcoin, mais les opportunités fournies la Blockchain s’étendent quand même bien au-delà de ces idéaux.

The World’s Largest Shipping Company Trials Blockchain to Track Cargo - MIT Technology Review. Moving millions of gigantic metal boxes around the world is hard work—but circumnavigating the associated paperwork can be even harder.

The World’s Largest Shipping Company Trials Blockchain to Track Cargo - MIT Technology Review

So the world’s largest shipping company has been trialing how it can make use of the digital technology behind the world’s most notorious cryptocurrency, Bitcoin, to make it a little easier. La cybersécurité, nouveau talon d’Achille du secteur aéronautique ? - Aéronautique. Ça plane pour le secteur de l’aéronautique civile, et pour longtemps encore.

La cybersécurité, nouveau talon d’Achille du secteur aéronautique ? - Aéronautique

C’est en substance le message essentiel de la dernière étude mondiale du cabinet Deloitte "Les grandes tendances 2017 de l’industrie aéronautique et défense", présentée à la presse le 9 mars dernier. Le trafic de passagers devrait être multiplié par 2,5 d’ici 20 ans amenant plus de 10 milliards de voyageurs à prendre l’avion en un an. De quoi faire le bonheur des avionneurs.

Boeing, Airbus et d’éventuels nouveaux entrants, auront à produire à partir de 2020 plus de 1500 appareils commerciaux par an. Google AI invents its own cryptographic algorithm; no one knows how it works. Google Brain has created two artificial intelligences that evolved their own cryptographic algorithm to protect their messages from a third AI, which was trying to evolve its own method to crack the AI-generated crypto.

L’un des principaux hébergeurs de sites du dark Web victime d’un piratage massif. Dix mille sites, dont des sites pédopornographiques, ont été rendus inaccessibles, soit, selon certaines estimations, environ un cinquième du réseau parallèle. Freedom Hosting 2, l’un des principaux hébergeurs de sites du dark Web, a été piraté au nom du groupe Anonymous, et ses sites rendus inaccessibles. Le dark Web est un ensemble de sites hébergés sur le réseau anonyme Onion : ces sites ne sont pas indexés dans les moteurs de recherche, et ne peuvent être consultés que par le biais du navigateur Tor, conçu pour protéger l’anonymat de ses utilisateurs.

Lire aussi : Paranoïa et organisation mafieuse : plongée dans le monde des sites cachés illégaux français Vendredi 3 février, un message avait remplacé la page d’accueil de l’ensemble des sites hébergés par Freedom Hosting, soit environ dix mille : « Bonjour Freedom Hosting, vous avez été piraté. Google AI invents its own cryptographic algorithm; no one knows how it works. Cybersécurité : 2017 verra-t-elle une grande banque chuter ? Fitness trackers can be dangerous to the health of your data - Third Certainty. Wearable devices—including fitness trackers—will be the top fitness trend of 2017, driving a rapidly growing number of consumers to collect, record and analyze their health-related metrics, according to an annual trend forecast by the American College of Sports Medicine. But bad actors are learning to weaponize the Internet of Things on a new, massive scale, and like most connected consumer devices, fitness trackers are not terribly secure.

Related: As the Internet of Things expands, so do the risks Right now, fitness trackers are a small cog in the IoT machine. But what could happen if hundreds or thousands of employees used these easily infected devices that follow them everywhere they go, inside and outside of the network perimeter? ABI Research estimates that more than 44 million wearable devices will be part of corporate wellness plans over the next five years. Another weapon in hackers’ arsenal As wearables move around, the virus could spread as easily as the flu. Piratage : attention aux photos sur les réseaux sociaux. La réponse de Monoprix à Amazon Go… en vidéo. La cybersécurité devient une taxe intenable pour les entreprises - ZDNet. Pourquoi c'est important pour vous ?

Pour comprendre pourquoi le coût de la sécurité informatique devient de plus en plus important. Le coût de la cybersécurité est devenu une taxe pesante pour les entreprises. Avec 1,5 million de postes de sécurité informatique non pourvus, les entreprises américaines sont en train de perdre la partie face à des groupes criminels sophistiqués préviennent des experts. "La cybersécurité est une taxe sur les entreprises. Le PhaaS : du phishing clé main pour hacker débutant. Le site du Club Bilderberg hacké « pour le bien de l’humanité » - Ubergizmo France.

Le site officiel du Club Bilderberg a été hacké par Anonymous et le groupe HackBack. Les pirates menacent ces puissantes élites de représailles massives si elles n’œuvrent pas en faveur de l’humanité d’ici un an. Si vous ne connaissez pas le Club Bilderberg, sachez que vous n’êtes pas le seul. Il s’agit là d’un club très fermé regroupant de très influentes personnalités de la politique, de l’industrie et des finances occidentales (en feraient partie Angela Merkel, Condoleezza Rice, Bill Gates, ou François Fillon). « Il est facile de pirater l’élection américaine », assurent des spécialistes du vote électronique. Deux chercheurs de l’université du Michigan ont participé aux recomptages dans certains Etats après le scrutin de novembre. LE MONDE | • Mis à jour le | Par Martin Untersinger (Hambourg (Allemagne), envoyé spécial) L’élection présidentielle américaine de novembre a-t-elle été piratée ? Depuis l’intrusion de hackers dans les serveurs du Parti démocrate, la question taraude les Etats-Unis.

Sans aller aussi loin, le président Barack Obama a dénoncé des « cyberactivités qui avaient pour but d’influencer l’élection ». Sur cette base, il a fait déclarer, jeudi 29 décembre « persona non grata », aux Etats-Unis, trente-cinq diplomates de l’ambassade de Russie à Washington et du consulat à San Francisco. Le réseau électrique américain piraté par des hackers russes. Les autorités américaines ignorent à ce stade quelles étaient les intentions des hackers.

Cet incident révèle une vulnérabilité du réseau. Des pirates informatiques russes sont parvenus à pénétrer le réseau électrique américain via un fournisseur du Vermont (est des Etats-Unis), une cyber-attaque sans conséquence sur les opérations de cette entreprise mais qui a pu révéler une « vulnérabilité », rapporte vendredi 30 décembre le Washington Post. « Un code associé à l’opération de piratage informatique baptisée Grizzly Steppe par l’administration Obama a été détecté à l’intérieur du système d’un fournisseur d’électricité du Vermont », écrit le quotidien sur son site internet, sans préciser de date. Cybermenace : interview de Guillaume Poupard (Anssi) Internet : des clés « truquées » pourraient compromettre la sécurité des communications. Sécurisation de l’IoT : une urgence politique. Internet : des clés « truquées » pourraient compromettre la sécurité des communications. Les Etats-Unis demandent désormais aux touristes de montrer leur compte Facebook.

Berné par une fausse info, un ministre pakistanais menace Israël d’une riposte nucléaire. Les adolescents ne sont pas les seuls à ne pas savoir distinguer le vrai du faux en ligne. LE MONDE | • Mis à jour le | Par Luc Vinogradoff Il n’y a visiblement pas qu’une majorité d’adolescents américains incapables de distinguer le vrai du faux en ligne. DoS et DDoS, quelles différences ? Vinci victime d'une attaque de pirates informatiques. Betbeze Conseil - La prochaine guerre mondiale sera cybernétique - Betbeze Conseil. Une attaque informatique majeure paralyse de nombreux sites Internet. Qui se cache derrière l'attaque majeure qui a paralysé une partie du web ? Quelqu'un se prépare à détruire Internet. C’est très sérieux. C’est LE grand expert de la cybersécurité Bruce Schneier qui l’a écrit sur son blog hier “quelqu’un est en train d’apprendre à détruire Internet” ce sont ses mots.

56 % des entreprises incapables de garantir la protection de leurs données critiques. Plus d’une entreprise sur deux est incapable de garantir la protection de ses données critiques. C’est le résultat de l’étude Risk: Value 2016 « Brèches de sécurité – quel est le coût réel pour votre business ? » réalisée par NTT Security et Vason Bourne à travers sept pays : les États-Unis, le Royaume-Uni, l’Allemagne, la France, la Norvège, la Suède et enfin la Suisse. USB Killer : la clé USB tueuse de PC est disponible à la vente. Fin 2015, un hackeur russe mieux connu sous le nom de Dark Purple faisait parler de lui avec son USB Killer 2.0, une clé USB « tueuse » capable d’envoyer une tension de 220 volts directement dans votre ordinateur ou tout appareil disposant d’un port USB. Un port USB n’est évidemment pas fait pour supporter un voltage (quasi)équivalent à celui d’une prise de courant et ne supportait déjà pas celui de la première version (110 volts).

Encore plus efficace, l’USB Killer 2.0 repose pourtant sur un système plutôt simple. Sign Up. Les données personnelles de 112.000 policiers ont fuité sur Internet. Des pirates dérobent 50 millions de dollars virtuels. 'Panama papers' came from email server hack at Mossack Fonseca. Echapper à Big Brother, une gageure. L’eau d’une station d’épuration manipulée par des hackers. « La guerre est stoppée » : au cœur de la cyberdéfense française. Les DSI admettent investir des millions à fonds perdus dans une cybersécurité qui se révèle inopérante sur la moitié des attaques. Sign Up. Pour lutter contre la hausse du coût des cyberattaques, les entreprises se tournent vers les assureurs.

La sécurité informatique est, elle aussi, en voie d’Uberisation. Pour lutter contre la hausse du coût des cyberattaques, les entreprises se tournent vers les assureurs. Cybersécurité : Manuel Valls dévoile les solutions du gouvernement. Guillaume Poupard : « On ne peut pas compter sur une réduction de la cybermenace à court ou moyen terme » Comment des hackers russes ont manipulé le cours du rouble. Les données de plus de 20 000 membres du FBI dévoilées par un hacker. Jean-Marie Bockel : « La France a aujourd’hui rattrapé son retard en matière de cybersécurité » FIC 2016, la cyber sécurité n'a jamais rassemblé autant d'acteurs... Panorama 2015 de la Cybercriminalité du CLUSIF : Attaques sur tous les fronts !

Révéler les comportements anormaux. Pour la première fois, des hackers ont causé une coupure d’électricité massive. Le malware BlackEnergy à l'origine d'une coupure d'électricité en Ukraine ? - Tech. Les 5 grands principes de la gestion du risque informatique. NSA knew about Juniper backdoors and kept quiet about them. L'ENTRETIEN DE L'INTELLIGENCE ECONOMIQUE - Terrorisme : "Les entreprises sont devenues des cibles, comme les citoyens" L’entrée en jeu des cyberassurances conduira à améliorer la sécurité. Le risque cyber pris en compte par les agences de notation. Jobs and salaries in cybersecurity are booming. Defeating Darkhotel Just-In-Time Decryption. Deux adolescents disent avoir piraté la messagerie électronique du chef de la CIA. "Respecter la loi de programmation militaire pourrait tripler les budgets sécurité", prévient un expert de Sogeti. L'industrie de la sécurité ciblée par de faux recruteurs sur Linkedin.

La NSA se prépare aux ordinateurs quantiques et vous conseille d'en faire autant. Piratages de panneaux de parkings à Lille: nous étions avec le hacker, lundi soir (VIDEO) Video: Cyber DiploHack 2015. Une faille de sécurité de Hacking Team a été utilisée par un important groupe de pirates. La cybercriminalité à son plus haut niveau en France depuis 20 ans. Attaque informatique : des hackers ciblent le site de rencontres "Ashley Madison" Voici à quoi ressemble l'Internet d'un hyper prudent. HP : 5 nouveautés en matière de sécurité. Renseignement : «Une centaine d’attaques graves ont été détectées depuis 2009» Julian Assange : « En m’accueillant, la France accomplirait un geste humanitaire » Documentaire. « Un œil sur vous », ce monde qu'on ne veut pas voir. Cyber-espionnage : nos antivirus surveillés par la NSA.

Deutsche Telekom a espionné la France pour le compte de la NSA. Loi Renseignement : Comment s'en protéger. Les relais espions du FBI dans le collimateur de la justice américaine. Espionnage d’intérêts français par le renseignement allemand : la France se tait. Les services allemands ont espionné des Européens pour les Etats-Unis. OVH pourrait quitter la France qui se rapproche des pires régimes ! Loi renseignement : toi aussi scanne le trafic (pour de faux) La Corée du Nord devrait s'inspirer de la loi Valls sur le renseignement.

Cyber DiploHack 2015. Cyber DiploHack 2015. La sécurité au top des priorités… mais pas des investissements. Le mot de passe, espèce en voie de disparition. How to hack Facebook photo album of every userSecurity Affairs. A Vision for Cyber Security Detection Analytics. Les enjeux de sécurité de l’information dans le monde économique - CANAL AUNEGE. Comprendre les raisons de l'échec des SIEM et SIM.