background preloader

News

Facebook Twitter

News
Security
Hack

Gazer: A New Backdoor Targets Ministries and Embassies Worldwide. Security researchers at ESET have discovered a new malware campaign targeting consulates, ministries and embassies worldwide to spy on governments and diplomats. Active since 2016, the malware campaign is leveraging a new backdoor, dubbed Gazer, and is believed to be carried out by Turla advanced persistent threat (APT) hacking group that's been previously linked to Russian intelligence. Gazer, written in C++, the backdoor delivers via spear phishing emails and hijacks targeted computers in two steps—first, the malware drops Skipper backdoor, which has previously been linked to Turla and then installs Gazer components. In previous cyber espionage campaigns, the Turla hacking group used Carbon and Kazuar backdoors as its second-stage malware, which also has many similarities with Gazer, according to research [PDF] published by ESET. Gazer uses code-injection technique to take control of a machine and hide itself for a long period of time in an attempt to steal information.

Someone Hacked Selena Gomez Instagram, Shared Nude Justin Bieber Photos. The highest followers account on Instagram owned by Selena Gomez has recently been hacked with unknown hackers posting a bunch of nude photographs of her ex-boyfriend Justin Bieber on her account. The latest hack is not part of the ongoing Fappening events affecting a majority of celebrities by targeting their iCloud accounts, rather in the case of Selena, some hacker managed to breach her Instagram account and posted Bieber's photos. Bieber's three full-frontal shots of naked photos were visible to Selena's 125 million Instagram followers for a short duration of time, after which her account was swiftly taken down Monday night.

A post from Selena's official Instagram account went up Monday showing 3 pics of Bieber with a caption that read: Selena's team has since re-secured her Instagram account, which was back online minutes after it was taken down, with the photos of Bieber deleted. Today it's Selena, but tomorrow it could be you. Comment s'acheter un MacBook pour 1 dollar via à une faille SAP. Xpress Server, la solution de SAP de gestion des points de vente (POS), a été victime d’une faille critique de sécurité. Elle permettait non seulement à un attaquant de récupérer des informations confidentielles sur les consommateurs mais aussi prendre le contrôle du système de paiement, généralement des PC spécialement configurés et équipés d’un lecteur de code-barres, assurent Dmitry Chastuhin et Vladimir Egorov. Les deux chercheurs d’ERPScan , du nom d’un éditeur californien spécialisé dans la cybersécurité des environnements SAP et Oracle, présentaient leurs travaux la semaine dernière dans le cadre de la conférence Hack in the Box de Singapour.

Outre le vol de numéro de carte de crédit et autres données sensibles des consommateurs, la vulnérabilité donne accès aux fonctions légitimes du système comme activer ou désactiver des terminaux de paiement à distance, ou encore changer le prix d’un article. L’opération nécessite donc l’accès physique à un POS. Using LabVIEW? Unpatched Flaw Allows Hackers to Hijack Your Computer. If you're an engineer and use LabVIEW software to design machines or industrial equipments, you should be very suspicious while opening any VI (virtual instrument) file. LabVIEW, developed by American company National Instruments, is a visual programming language and powerful system-design tool that is being used worldwide in hundreds of fields and provides engineers with a simple environment to build measurement or control systems Security researchers from Cisco's Talos Security Intelligence have discovered a critical vulnerability in LabVIEW software that could allow attackers to execute malicious code on a target computer, giving them full control of the system.

Identified as CVE-2017-2779, the code execution vulnerability could be triggered by opening a specially crafted VI file, a proprietary file format used by LabVIEW. The vulnerability originates because of memory corruption issue in the RSRC segment parsing functionality of LabVIEW. iPhone 7 : Il pirate le smartphone avec un simple boîtier (Vidéo) ! | meltyStyle. Étude - PME & ETI : Comment combattent-elles les ransomwares ?

28 août 2017 - Aucun commentaire - Temps de lecture : 3 minute(s) - Classé dans : Malwares Publié par UnderNews Actu - Télécharger l'application Android Malwarebytes™, la solution de prévention et de suppression avancée de programmes malveillants, dévoile les résultats de son étude relatives aux ransomwares.

Le premier semestre de 2017 aura été particulièrement marqué par ce type d’attaques qui ont touché de très grandes entreprises. Mais qu’en est-il du côté de nos PME et ETI ? Méthodologie : Ce rapport d’étude présente les résultats d’une enquête réalisée par le cabinet Osterman Research auprès de 175 PME et ETI Françaises (maximum 1000 collaborateurs) en juin 2017, parrainée par Malwarebytes. Une solution humaine ou technologique ? 88% des PME et ETI françaises jugent la gestion des ransomwares comme étant une priorité.

Seulement 11% des entreprises françaises considèrent l’approche technologique comme efficace contre 39% à l’échelle mondiale. Quelle fréquence de formation ? Loading... Beware! Viral Sarahah App Secretly Steals Your Entire Contact List. Are you also one of those 18 Million users using SARAHAH? You should beware of this app because the anonymous feedback application may not be as private as it really sounds. Sarahah is a newly launched app that has become one of the hottest iPhone and Android apps in the past couple of weeks, allowing its users to sign up to receive anonymised, candid messages from other Sarahah users. However, it turns out that the app silently uploads users' phone contacts to the company's servers for no good reason, spotted by security analyst Zachary Julian.

When an Android or iOS user downloads and installs the app for the first time, the app immediately harvests and uploads all phone numbers and email addresses from the user's address book, according to The Intercept. While an app requesting access to the user's phonebook is quite common if the app provides any feature that works with contacts, no such functionality in Sarahah is available right now. ZATAZ Fuite de données colmatée pour Location U - ZATAZ. Les fuites de donnés sont nombreuses, trop nombreuses comme je peux vous le démontrer avec ZATAZ. La coopérative de commerçants de grande distribution Système U (Super U, Hyper U, Location U, …) vient de mettre fin avec rapidité à une fuite de données clients concernant son service de location de véhicule.

La fuite était tout aussi simple et rapide que celle révélée pour Conforama, Optical-Center, … La découverte a été tout aussi idiote ! Lors de la préparation d’un déménagement, en juin, le besoin d’un véhicule s’est fait sentir. Bilan, recherche d’une boutique dédiée et Location U paraissait le plus efficace pour mes besoins. Via www.magasins-u.com, direction www.location-u.com. Rassurant, il y a du https, du contrôle de mail, … Lors de la location en ligne, il est possible d’imprimer sa réservation. L’équipe sécurité de Système U a été très rapide à répondre à mon second mail Protocole d’Alerte ZATAZ. Bitcoin Ethereum: How Blockchain Tech Is Revolutionizing Business.

Sans titre. Bug Bounty Report The Bug Bounty Report -— sponsored by HackerOne —- provides bug bounty platform and program trends, statistics, and resources for chief information security officers (CISOs), security researchers, and IT security staff. State of Bug Bounty Programs Security researchers are in high demand as approximately two billion lines of new code are released every week. – Kacy Zurkus Menlo Park, Calif. – Aug. 17, 2017 Bug Bounty programs have existed for decades with the first recorded bug bounty reward dating back to 1983.

The technology industry saw the advent of bug bounty programs when in 1995 Netscape started offering cash rewards to anyone who found bugs in their software. Still, bug bounty programs have only experienced notable growth over the past few years. Only two years ago, leaders in the bug bounty platform space were talking about the impact security was having on the increasing supply and demand for skilled security researchers. Public versus private programs. 175.000 caméras IoT vulnérables : la sécurité sans défense - ZDNet. Plus de 100.000 caméras de sécurité connectées à Internet contiennent une vulnérabilité de sécurité "massive". Et celle-ci permet d'y accéder via le Web ouvert pour être exploitée à différentes fins : surveillance, création d'un botnet ou même afin de pirater d'autres périphériques du même réseau. Représentant toujours plus d'objets connectés exposés aux cyberattaques, des vulnérabilités ont été découvertes dans deux caméras de la gamme NeoCoolCam du constructeur chinois Neo Electronics.

Selon des chercheurs de Bitdefender, ces failles rendent trivial l'accès à distance par des assaillants à ces terminaux. En conséquence, 175.000 unités sont aujourd'hui connectées à Internet et vulnérables. D'ailleurs entre 100.000 et 140.000 sont d'ores et déjà détectables au travers du moteur de recherche d'objets connectés, Shodan. Souriez, vous êtes filmé F-Secure fustige la fausse sécurité des caméras Foscam Caméras IoT : les botnets de demain. The Hacker Search Engine "Shodan" Is The World's Scariest Search Engine » TechWorm. “When people don’t see stuff on Google, they think no one can find it.

That’s not true.”That’s according to John Matherly, creator of Shodan. While Google crawls through web pages, Shodan is a search engine that searches the web for servers, webcams, printers and other such internet connected devices that make up the Internet of Things (IoT). Shodan runs and collects information on around 500 million of such devices every single month. The Scary side of the ” WWW “ It is surprising what people have found on Shodan – from traffic lights, security cameras, home automation devices and heating systems to control systems for a water park, a gas station and even located command and control systems for nuclear power plants. While its abilities might awe you right now, it also shows how little security is enabled in such devices. The question that comes to mind – why are these devices so vulnerable ? Money usually lies at the root of such security vulnerabilities. Shodan : un moteur de recherche rêvé pour cybercriminels, et les responsables IoT - ZDNet.

Pourquoi c'est important pour vous ? Pour comprendre comment l'Internet des Objets peut gagner en sécurité. Alors qu’ OVH est victime d’une attaque par déni de service menée par un botnet de caméras de surveillance IP, à l’heure où les séries TV telles CSI : Cyber, NCIS ou Scorpion multiplient les exemples les plus outranciers de prises de contrôle à distance d’appareils du quotidien, il est un moteur de recherche méconnu du grand public qui fait parler de lui : Shodan. Lancé en 2009 par John Matherly, ce moteur de recherche n’indexe pas les pages Web, mais les appareils connectés à Internet en temps réel. L’usage le plus grand public de Shodan : espionner via des caméras IP non protégées ce qui se passe à travers le monde. Outre son nom, qui reprend celui de la principale antagoniste de la série de jeu vidéo System Shock, une intelligence artificielle sans aucune barrière morale, ce moteur de recherche a de quoi effrayer. Scan automatique des ports ouverts Qui peut l’utiliser ?

VeraCrypt 1.2x implémente un bureau sécurisé pour éviter les keyloggers : comment l'activer. VeraCrypt a profité de l'été pour se renforcer. L'outil de chiffrement de périphériques de stockage supporte FreeBSD, dispose de meilleures performances et propose un bureau sécurisé. Une fonctionnalité qui n'est pas (encore ?) Active par défaut. Au début de l'été, VeraCrypt a subi quelques mises à jour passées inaperçu, mais qui ont leur importance.

Support de FreeBSD, amélioration des performances Parmi elles, on compte tout d'abord le support de FreeBSD, introduit avec la version 1.21. Télécharger VeraCrypt L'équipe indique aussi que les performances ont été optimisées pour Twofish, Camelia et SHA-256/512. Implémentation d'un bureau sécurisé (Secure Desktop) Enquête : comment les apps Figaro, L'Équipe ou Closer participent au pistage de 10 millions de Français - Politique. Une cinquantaine d'applications françaises fournissent à une entreprise tierce les données de localisation de 10 millions de Français, toutes les trois minutes, à des fins publicitaires. Cette traque massive de la population est organisée dans le secret d'une startup du neuvième arrondissement nommée Teemo, anciennement Databerries. Enquête. Chez Teemo, ex-Databerries, lorsqu’on reçoit un futur client comme McDonald’s, Système U ou Carrefour, on n’hésite pas à mettre les petits plats dans les grands pour convaincre de la supériorité technologique de cette petite boîte française qui monte.

Avec un slogan comme « real life targeting », le ciblage dans la vraie vie, il faut plus que de bonnes intentions pour séduire des annonceurs. En général, cela se passe de la manière suivante : « Client : — Si je vous demande de me pister et de me dire où je suis, vous pourriez ? Le client cherche dans son iPhone cette suite de numéro mystérieuse.

Dès lors Teemo est omniscient. La loi et l’opinion. A Company Offers $500,000 For Secure Messaging Apps Zero-Day Exploits. How much does your privacy cost? It will soon be sold for half a Million US dollars. A controversial company specialises in acquiring and reselling zero-day exploits is ready to pay up to US$500,000 for working zero-day vulnerabilities targeting popular secure messenger applications, such as Signal, Telegram and WhatsApp. Zerodium announced a new pricing structure on Wednesday, paying out $500,000 for fully functional remote code execution (RCE) and local privilege escalation (LPE) vulnerabilities in Signal, WhatsApp, iMessage, Viber, Facebook Messenger, WeChat, and Telegram. The payouts for all these secure messengers have been increased after tech companies introduced end-to-end encryption in their apps, making it more difficult for anyone to compromise their messaging platforms.

The same payout is offered for remote code execution and local privilege escalation security flaws in default mobile email applications. Zerodium Zero-Day Hit-list: Google Play Store : des portes dérobées découvertes dans des centaines d’applis. Here's How CIA Spies On Its Intelligence Liaison Partners Around the World. WikiLeaks has just published another Vault 7 leak, revealing how the CIA spies on their intelligence partners around the world, including FBI, DHS and the NSA, to covertly collect data from their systems. The CIA offers a biometric collection system—with predefined hardware, operating system, and software—to its intelligence liaison partners around the world that helps them voluntary share collected biometric data on their systems with each other. But since no agency share all of its collected biometric data with others, the Office of Technical Services (OTS) within CIA developed a tool to secretly exfiltrate data collections from their systems.

Dubbed ExpressLane, the newly revealed CIA project details about the spying software that the CIA agents manually installs as part of a routine upgrade to the Biometric system. "It will overtly appear to be just another part of this system. It’s called: MOBSLangSvc.exe and is stored in \Windows\System32," leaked CIA documents read. Chromium Blog: Run multiple versions of Chrome side-by-side. Avast dévoile les applications les plus gourmandes sous Android. Simple Exploit Allows Attackers to Modify Email Content — Even After It's Sent! Over 500 Android Apps On Google Play Store Found Spying On 100 Million Users. Le scandaleux logiciel espion vendu pour «savoir si son fils est gay» Faketoken : ce trojan pourrait gâcher vos déplacements en taxi. ZATAZ Un policier Belge aurait participé au business du darknet - ZATAZ. Fappening 2017: More Celebrity Nude Photos Hacked and Leaked Online.

DDoS Attacks on the Rise Again: Akamai - Infosecurity Magazine. Sony PlayStation Social Media Accounts Hacked; Claims PSN Database Breach. Faketoken : Découverte d'un trojan bancaire Android. iOS 11 : une fonction pour court-circuiter Touch ID - ZDNet. Doctor Implanted 6 MicroChips Under His Skin to Unlock Doors and Secure Data. Warning: Enigma Hacked; Over $470,000 in Ethereum Stolen So Far. Google Chrome : Attention aux extensions compromises par des pirates. Une cyberattaque visant les participants du G20 mise à jour par Proofpoint. Android Trojan Now Targets Non-Banking Apps that Require Card Payments. Smart Devices Can Be Hijacked to Track Your Body Movements And Activities Remotely. New Snowden Doc Exposes How NSA's Facility in Australia Aids Drone Strikes. Orange et SFR corrigent la faille WPS de leurs box Internet - ZATAZ. Avec 450€, pirater un iPhone devient un jeu d'enfant - ZATAZ. Two Critical Zero-Day Flaws Disclosed in Foxit PDF Reader. Dumbo : Un malware utilisé par la CIA dévoilé par WikiLeaks #Vault7.

Une cyberattaque visant les participants du G20 mise à jour par Proofpoint. Motorola veut inventer l'écran de smartphone qui se répare tout seul. Android Trojan Now Targets Non-Banking Apps that Require Card Payments. DarkHotel, un groupe de hackers qui s’attaque au Wi-Fi des hôtels de luxe | Cybercriminalité. Snowden : les lois anti-VPN constituent une « atteinte aux droits de l’homme » | Cybercriminalité. Renseignement : à Paris, un matériel d’écoute si sophistiqué que personne ne peut s’en servir | Cybercriminalité. Allemagne : l’usage de keyloggers par les entreprises pour espionner leurs employés est illégal | Cybercriminalité. Hacker Publishes iOS Secure Enclave Firmware Decryption Key.

Millions of RDP Endpoints Exposed Online and Ready for Bad Things. Game of Thrones and HBO — Twitter, Facebook Accounts Hacked. Bitdefender 2018 - Lancement de la nouvelle gamme de solutions de sécurité pour les particuliers. Pour Snowden, Google Allo c'est « Google Surveillance » - Politique. Corrupt Federal Agent, Who Stole Bitcoins From Silk Road, Pleads Guilty To Money Laundering. VeraCrypt 1.2x implémente un bureau sécurisé pour éviter les keyloggers : comment l'activer. KeePassXC ajoute le support natif des Yubikey pour protéger l'accès à vos mots de passe. ZATAZ Des extensions Chrome piratées après l'infiltration numérique des auteurs - ZATAZ. ZATAZ ShadowPad : une porte cachée dans des centaines d’entreprises. - ZATAZ.

O2Switch - Présentation de l'un des meilleurs hébergeurs Web français ! Le syndrome du sablier vs Avira System SpeedUp. Oopss! HBO Itself Accidentally Leaked 'Game of Thrones' Season 7 Episode 6. Backdoor Found in Popular Server Management Software used by Hundreds of Companies. Gmail for iOS Adds Anti-Phishing Feature that Warns of Suspicious Links. Warning: Two Dangerous Ransomware Are Back – Protect Your Computers. ZATAZ Leakedsource, le site qui met en danger votre vie privée - ZATAZ.

Mots de passe : et si on se trompait depuis 14 ans ? - Les Echos. IPS as a Service Blocks WannaCry Spread Across the WAN. Faulty Firmware Auto-Update Breaks Hundreds of 'Smart Locks' Ukrainian Man Arrested For Distributing NotPetya Ransomware And Helping Tax Evaders. La Cour de cassation consacre le vol de fichiers sur le réseau local d'une entreprise. Chinese Quantum Satellite Sends First ‘Unhackable’ Data to Earth. CouchPotato: CIA Hacking Tool to Remotely Spy On Video Streams in Real-Time. Pirater un PC via un code malveillant écrit sur un brin d’ADN. Have I been pwned publie 306 millions de mots de passe compromis.

Android Security Bulletin—August 2017  |  Android Open Source Project. Google corrige 51 failles de sécurité d'Android, les smartphones Nokia déjà mis à jour. Companies Could Face $22 Million Fine If They Fail to Protect Against Hackers. Hotspot Shield VPN Accused of Spying On Its Users' Web Traffic. Microsoft Issues Security Patches for 25 Critical Vulnerabilities. Fuite de données pour 52 loueurs de voitures néerlandais - Data Security BreachData Security Breach. Game of Thrones (Season 7) Episode 5 Script Leaked — Hacker Demands Millions in Ransom. Les conteneurs Docker, une planque pour les malwares. OpenSSL disables TLS 1.0 and 1.1. Oups ! Cisco efface des données clients par erreur dans le cloud - Data Security BreachData Security Breach. Avira lance son Adblocker - 24 % des malwares détectés sont liés aux réseaux publicitaires. Bitcoin breaks $3,000 to reach new all-time high | TechCrunch.

Ransomware WannaCry : Les cybercriminels récupèrent 140 000 dollars en bitcoins. Hacker Sentenced to 46 Months in Prison for Spreading Linux Malware. G DATA Malware Report du 1er semestre 2017. Pourquoi vous devriez vous méfier des réseau Wifi publics sur vos lieux de vacances. Inside TAO: Targeting Mexico. WannaCry hero Marcus Hutchins could face 40 years in US prison. SoundProof, la biométrie par le bruit - Data Security BreachData Security Breach.

ZATAZ Banque piratée, 400 000 clients impactés - ZATAZ. Researcher Who Stopped WannaCry Ransomware Detained in US After Def Con - Motherboard. Sweden Accidentally Leaks Personal Details of Nearly All Citizens. Microsoft didn’t sandbox Windows Defender, so I did | Trail of Bits Blog. Hackers Hijacked Chrome Extension for Web Developers With Over 1 Million Users. Symantec Plans to Sell This Business for Nearly $1 Billion. HBO Hackers Stole ‘Thousands of Internal Documents’