background preloader

2015

Facebook Twitter

La France peut désormais répondre à une attaque informatique. Hier, le gouvernement a publié un arrêté un peu abscons.

La France peut désormais répondre à une attaque informatique

Il « détermine les services de l'État mentionnés au second alinéa de l'article L. 2321-2 du Code de la défense ». Derrière, se cache la possibilité pour certains agents de pouvoir répondre à des attaques informatiques. Carte de paiement sans contact : mode d’emploi - CNIL - Commission nationale de l'informatique et des libertés. Comment reconnaître une carte bancaire sans contact ?

Carte de paiement sans contact : mode d’emploi - CNIL - Commission nationale de l'informatique et des libertés

Le format d’une carte bancaire sans contact est le même que celui d’une carte bancaire classique. NSA veteran chief fears crippling cyber-attack on Western energy infrastructure. Exclusif: comment hacker le Blackphone, le smartphone «anti-NSA» 01net le 15/04/15 à 15h49 Depuis un peu moins d’an, Silent Circle commercialise son Blackphone, son célèbre téléphone « anti-NSA », rebondissant sur le scandale de cyberveillance provoqué par les révélations d’Edward Snowden.

Exclusif: comment hacker le Blackphone, le smartphone «anti-NSA»

Ce smartphone a l’avantage d’être le premier téléphone sécurisé abordable au grand public, avec un prix d’environ 630 euros (il faut dépenser plus du double pour un Bull Hoox). Le rançongiciel, une menace en constante hausse. C’est une explosion.

Le rançongiciel, une menace en constante hausse

En 2014, le nombre de rançongiciels – du nom des logiciels malveillants capables de bloquer un ordinateur, une tablette ou un smartphone à distance, et d'exiger une rançon pour le libérer – a augmenté de 113 %, selon Symantec. Un ancien de la NSA se joue de la sécurité de Mac OS X. A l’occasion de la conférence CansSecWest qui se déroule à Vancouver, Patrick Wardle directeur de la recherche chez SynAck, fournisseur de solutions de sécurité ‘as a service’, a indiqué à nos confrères de ThreatPost, avoir découvert des techniques de détournement de DLL dans OS X d’Apple.

Un ancien de la NSA se joue de la sécurité de Mac OS X

L’intervenant n’est pas un novice. Il a travaillé comme chercheur en sécurité auprès de la NSA et de la NASA. Pour lui, les Dylib, qui sont les librairies d’OS X, peuvent être substituées par des versions malveillantes. Comment l’armée s’entraîne au combat numérique. Vengeance de Vladimir Poutine ?

Comment l’armée s’entraîne au combat numérique

Malveillance d’un hacker jihadiste ? On ne sait pas… Toujours est-il que deux bâtiments de notre marine nationale, le « Mistral » et son jumeau le «Tonnerre », actuellement en opérations en Méditerranée, viennent de faire de l’objet de cyberattaques simultanées. Leurs ordinateurs de bord ont été infectés par un virus informatique, générant un dysfonctionnement du SCADA, le système de contrôle automatisé qui permet gérer les principales fonctions de ces bateaux de guerre, à commencer par leurs radars et leurs systèmes d’armes.

Kali Linux on a Raspberry Pi (A/B+/2) with LUKS Disk Encryption. With the advent of smaller, faster ARM hardware such as the new Raspberry Pi 2 (which now has a Kali image built for it), we’ve been seeing more and more use of these small devices as "throw-away hackboxes".

Kali Linux on a Raspberry Pi (A/B+/2) with LUKS Disk Encryption

While this might be a new and novel technology, there’s one major drawback to this concept – and that is the confidentiality of the data stored on the device itself. Most of the setups we’ve seen do little to protect the sensitive information saved on the SD cards of these little computers. This fact, together with a nudge from friends is what prompted us to create a LUKS encrypted, NUKE capable Kali Linux image for our Raspberry Pi devices.

The following blog post describes the process, so you can repeat it and make your own shiny shiny. Read full article: Intel Security décortique les attaques par ingénierie sociale. Le constat, sans appel, ne surprendra guère : « l’analyse de nombreux cas d’usurpation de données nous montre qu’aujourd’hui le facteur humain est le souvent la clé qui permet aux hackers d’agir.

Intel Security décortique les attaques par ingénierie sociale

En manipulant [les utilisateurs], ils les incitent à prendre des mesures qui facilitent l’infection des systèmes par des logiciels malveillants », indiquant Raj Samani, directeur technique EMEA d’Intel Security, dans un communiqué de presse. Plus loin, Paul Gillan, directeur opérationnel de l’EC3, ajoute : « aujourd’hui, les cybercriminels n’ont pas nécessairement besoin de savoir-faire technique pour atteindre leurs objectifs ».

Cybersécurité, une vigie contre les pirates. La sécurité informatique n'est pas une priorité stratégique ! La sécurité informatique n’est pas une priorité stratégique !

La sécurité informatique n'est pas une priorité stratégique !

4.00/5 (80.00%) 1 vote Deux responsables de la sécurité informatique sur trois estiment que la direction ne voit pas la cybersécurité comme une priorité stratégique ! Et 78% des répondants affirment que les comités exécutifs n’ont pas reçu de briefing sur la stratégie en matière de cybersécurité durant les douze derniers mois… Superfish : Lenovo place un adware dans ses produits, pour un nouveau modèle économique ? Le premier constructeur mondial de PC préinstallerait un programme malicieux dans ses produits depuis plusieurs mois.

Superfish : Lenovo place un adware dans ses produits, pour un nouveau modèle économique ?

Un adware qui pourrait ouvrir la voie à un changement d'orientation pour ce qui est du modèle économique des constructeurs. On a l'habitude, depuis maintenant des années, de trouver sur les PC portables une suite de logiciels dont l'utilisateur n'a souvent que faire mais qui vient polluer son expérience en ralentissant le démarrage, en occupant de la mémoire, en occupant de l'espace de stockage. La présence de ces programmes « parasites » est issue de partenariat avec les différents éditeurs.

Ces derniers rémunèrent en effet parfois le constructeur, afin que leurs solutions soient déployées sur un maximum de machine. Babar, ce logiciel espion sans doute créé par la DGSE. SECURITE Deux nouveaux rapports se penchent sur ce spyware et son cousin EvilBunny... Philippe Berry Créé le Mis à jour le Mots-clés Aucun mot-clé. Un nouveau logiciel espion de la NSA mis au jour. L'Agence nationale de sécurité américaine (NSA) aurait, selon d'anciens agents du renseignement américain, trouvé le moyen de dissimuler un logiciel espion dans les disques durs fabriqués par les sociétés Western Digital, Seagate, Toshiba et d'autres fabriquants.

Ce procédé signifie que la NSA dispose des moyens de contrôler la majeure partie des ordinateurs dans le monde, affirment-ils à l'agence de presse Reuters. Ces révélations ont été faites après la découverte par le laboratoire Kaspersky, développeur de logiciels de sécurité informatique sis à Moscou, de la présence de groupes de programmes d'espionnage sur des ordinateurs dans plusieurs pays.

CTB-Locker : Tout ce qu'il faut savoir sur ce ransomware agressif. Publié par UnderNews Actu. Carbanak Malware - Un braquage numérique de 300 millions de dollars. Publié par UnderNews Actu Des pirates informatiques réalisent le casse du siècle ! Guillaume Poupard, Anssi : "Pas de sécurité absolue, mais une sécurité au juste niveau" Les Etats-Unis créent un centre de lutte contre les cyberattaques - Amériques. L’administration américaine va créer un centre d’analyse spécialisé dans les attaques sur les systèmes informatiques, sur le modèle du centre contre le terrorisme dont s’est dotée l’Amérique après les attentats du 11 septembre.

La sécurité informatique : enjeu méconnu et sous-estimé Emile Heitor, NBS System. La faille Ghost dans Linux s’étend à PHP et WordPress. Au coeur d'une unité de cyberdéfense de l'armée. Un logiciel conçu à Toulouse, protège les sites internet des cybers-attaques. Technologies Depuis 2 semaines, il ne se passe pas une seule journée sans qu'un site internet soit piraté. Cybercriminalité : quand les gendarmes deviennent hackers. Anonymous et hackers islamistes s'affrontent au nom de "Charlie Hebdo" "La liberté d'expression a été meurtrie. Charlie-Hebdo, une figure historique du journalisme satirique, a été pris pour cible par des lâches. Attaquer la liberté d'expression, c'est attaquer Anonymous. Un groupe de hackeurs revendique le vol de 10 000 adresses de fonctionnaires. A Cyberattack Has Caused Confirmed Physical Damage for the Second Time Ever. Getty Images.

Assurer la sécurité informatique et la sauvegarde des données. Sécurité - Protection des données 14/01/2015par Emmanuelle Lesquel © Flickr-CC-F.Bisson Cyber-attaques, vols ou incendies… Garantir la protection des données numériques, notamment à caractère personnel, devrait être une priorité pour les collectivités. Www.ssi.gouv.fr/IMG/pdf/Fiche_d_information_Administrateurs.pdf.

Protéger son site Internet des cyberattaques. Comment devenir (réellement) anonyme sur Internet ? - Je sais qui vous êtes. Piratage du Twitter et Youtube du commandement militaire US. Opération Anti France : 167 collèges et lycées d’Aquitaine touchés. Le Wi-Fi dans l'avion exploité pour espionner les passagers ? Librairie Eyrolles.com - Interview auteur : Cédric Pernet à propos de son livre Informatique et sciences du numérique. Apprenez à utiliser Metasploit avec des tutos et des vidéos. Lavabit founder wants to make “dark” e-mail secure by default.