background preloader

2015

Facebook Twitter

La France peut désormais répondre à une attaque informatique. Hier, le gouvernement a publié un arrêté un peu abscons.

La France peut désormais répondre à une attaque informatique

Il « détermine les services de l'État mentionnés au second alinéa de l'article L. 2321-2 du Code de la défense ». Derrière, se cache la possibilité pour certains agents de pouvoir répondre à des attaques informatiques. La loi de programmation militaire du 18 décembre 2014 a pour la première fois prévu la possibilité pour les services de l’État de répondre à une attaque informatique.

Carte de paiement sans contact : mode d’emploi - CNIL - Commission nationale de l'informatique et des libertés. Comment reconnaître une carte bancaire sans contact ?

Carte de paiement sans contact : mode d’emploi - CNIL - Commission nationale de l'informatique et des libertés

Le format d’une carte bancaire sans contact est le même que celui d’une carte bancaire classique. NSA veteran chief fears crippling cyber-attack on Western energy infrastructure. Exclusif: comment hacker le Blackphone, le smartphone «anti-NSA» 01net.

Exclusif: comment hacker le Blackphone, le smartphone «anti-NSA»

Le rançongiciel, une menace en constante hausse. C’est une explosion.

Le rançongiciel, une menace en constante hausse

En 2014, le nombre de rançongiciels – du nom des logiciels malveillants capables de bloquer un ordinateur, une tablette ou un smartphone à distance, et d'exiger une rançon pour le libérer – a augmenté de 113 %, selon Symantec. Un ancien de la NSA se joue de la sécurité de Mac OS X. A l’occasion de la conférence CansSecWest qui se déroule à Vancouver, Patrick Wardle directeur de la recherche chez SynAck, fournisseur de solutions de sécurité ‘as a service’, a indiqué à nos confrères de ThreatPost, avoir découvert des techniques de détournement de DLL dans OS X d’Apple.

Un ancien de la NSA se joue de la sécurité de Mac OS X

L’intervenant n’est pas un novice. Il a travaillé comme chercheur en sécurité auprès de la NSA et de la NASA. Pour lui, les Dylib, qui sont les librairies d’OS X, peuvent être substituées par des versions malveillantes. Comment l’armée s’entraîne au combat numérique. Vengeance de Vladimir Poutine ?

Comment l’armée s’entraîne au combat numérique

Malveillance d’un hacker jihadiste ? On ne sait pas… Toujours est-il que deux bâtiments de notre marine nationale, le « Mistral » et son jumeau le «Tonnerre », actuellement en opérations en Méditerranée, viennent de faire de l’objet de cyberattaques simultanées. Kali Linux on a Raspberry Pi (A/B+/2) with LUKS Disk Encryption.

With the advent of smaller, faster ARM hardware such as the new Raspberry Pi 2 (which now has a Kali image built for it), we’ve been seeing more and more use of these small devices as "throw-away hackboxes".

Kali Linux on a Raspberry Pi (A/B+/2) with LUKS Disk Encryption

While this might be a new and novel technology, there’s one major drawback to this concept – and that is the confidentiality of the data stored on the device itself. Most of the setups we’ve seen do little to protect the sensitive information saved on the SD cards of these little computers. This fact, together with a nudge from friends is what prompted us to create a LUKS encrypted, NUKE capable Kali Linux image for our Raspberry Pi devices.

The following blog post describes the process, so you can repeat it and make your own shiny shiny. Intel Security décortique les attaques par ingénierie sociale. Le constat, sans appel, ne surprendra guère : « l’analyse de nombreux cas d’usurpation de données nous montre qu’aujourd’hui le facteur humain est le souvent la clé qui permet aux hackers d’agir.

Intel Security décortique les attaques par ingénierie sociale

En manipulant [les utilisateurs], ils les incitent à prendre des mesures qui facilitent l’infection des systèmes par des logiciels malveillants », indiquant Raj Samani, directeur technique EMEA d’Intel Security, dans un communiqué de presse. Plus loin, Paul Gillan, directeur opérationnel de l’EC3, ajoute : « aujourd’hui, les cybercriminels n’ont pas nécessairement besoin de savoir-faire technique pour atteindre leurs objectifs ». Faisant là référence aux chevaux de Troie plus ou moins sophistiqués et diffusés par courriel, il souligne que « ces attaques ciblées manipulent les victimes et les incitent à ouvrir des pièces jointes prétendument légitimes ». Des biais psychologiques naturels Sensibiliser, encore et toujours… Plus d'actualités et de tutoriels. Cybersécurité, une vigie contre les pirates. XEnvoyer cet article par e-mail.

Cybersécurité, une vigie contre les pirates

La sécurité informatique n'est pas une priorité stratégique ! La sécurité informatique n’est pas une priorité stratégique !

La sécurité informatique n'est pas une priorité stratégique !

4.00/5 (80.00%) 1 vote Deux responsables de la sécurité informatique sur trois estiment que la direction ne voit pas la cybersécurité comme une priorité stratégique ! Et 78% des répondants affirment que les comités exécutifs n’ont pas reçu de briefing sur la stratégie en matière de cybersécurité durant les douze derniers mois… Superfish : Lenovo place un adware dans ses produits, pour un nouveau modèle économique ? Le premier constructeur mondial de PC préinstallerait un programme malicieux dans ses produits depuis plusieurs mois. Un adware qui pourrait ouvrir la voie à un changement d'orientation pour ce qui est du modèle économique des constructeurs. On a l'habitude, depuis maintenant des années, de trouver sur les PC portables une suite de logiciels dont l'utilisateur n'a souvent que faire mais qui vient polluer son expérience en ralentissant le démarrage, en occupant de la mémoire, en occupant de l'espace de stockage.

La présence de ces programmes « parasites » est issue de partenariat avec les différents éditeurs. Babar, ce logiciel espion sans doute créé par la DGSE. SECURITE Deux nouveaux rapports se penchent sur ce spyware et son cousin EvilBunny... Philippe Berry Créé le Mis à jour le Mots-clés Aucun mot-clé La NSA n'a pas le monopole de l'espionnage d'Etat. Un nouveau logiciel espion de la NSA mis au jour. D'anciens membre de l'agence de renseignement américaine affirme qu'elle est en mesure d'espionner les disques durs fabriqués par plusieurs entreprises. L'Agence nationale de sécurité américaine (NSA) aurait, selon d'anciens agents du renseignement américain, trouvé le moyen de dissimuler un logiciel espion dans les disques durs fabriqués par les sociétés Western Digital, Seagate, Toshiba et d'autres fabriquants.

CTB-Locker : Tout ce qu'il faut savoir sur ce ransomware agressif. Publié par UnderNews Actu. Carbanak Malware - Un braquage numérique de 300 millions de dollars. Publié par UnderNews Actu. Guillaume Poupard, Anssi : "Pas de sécurité absolue, mais une sécurité au juste niveau"

ZDNet.fr : - Ce plan 33 est-il destiné à la cybersécurité ou à la cyberdéfense ? Qui sont les acteurs visés par cette initiative ? Guillaume Poupard : - L’idée du plan, c’est de développer une industrie française de la cybersécurité de manière à répondre aux besoins de cybersécurité en France. Les Etats-Unis créent un centre de lutte contre les cyberattaques - Amériques. La sécurité informatique : enjeu méconnu et sous-estimé Emile Heitor, NBS System. Avec l’actualité de ce début 2015, la sécurité informatique devient un sujet dont beaucoup de monde parle. La faille Ghost dans Linux s’étend à PHP et WordPress. La semaine dernière, Qualys levait le voile sur une vulnérabilité touchant la glibc, la bibliothèque C de base des systèmes Linux. Elle s’appuyait notamment sur l’appel des fonctions gethostbyname () et gethostbyname2 ().

La vulnérabilité Ghost permet de prendre le contrôle d’un système à distance, sans même connaître ses identifiants administrateur. La plupart des OS Linux étaient touchés : Centos, RHEL, Fedora 5, 6, et 7 Ubuntu 12.04. Au coeur d'une unité de cyberdéfense de l'armée. Un logiciel conçu à Toulouse, protège les sites internet des cybers-attaques. Technologies. Cybercriminalité : quand les gendarmes deviennent hackers.

01net. Anonymous et hackers islamistes s'affrontent au nom de "Charlie Hebdo" "La liberté d'expression a été meurtrie. Charlie-Hebdo, une figure historique du journalisme satirique, a été pris pour cible par des lâches. Attaquer la liberté d'expression, c'est attaquer Anonymous. Un groupe de hackeurs revendique le vol de 10 000 adresses de fonctionnaires. A Cyberattack Has Caused Confirmed Physical Damage for the Second Time Ever. Getty Images Amid all the noise the Sony hack generated over the holidays, a far more troubling cyber attack was largely lost in the chaos. Unless you follow security news closely, you likely missed it.

I’m referring to the revelation, in a German report released just before Christmas (.pdf), that hackers had struck an unnamed steel mill in Germany. They did so by manipulating and disrupting control systems to such a degree that a blast furnace could not be properly shut down, resulting in “massive”—though unspecified—damage. This is only the second confirmed case in which a wholly digital attack caused physical destruction of equipment. It’s not clear when the attack in Germany took place.

Assurer la sécurité informatique et la sauvegarde des données. Www.ssi.gouv.fr/IMG/pdf/Fiche_d_information_Administrateurs.pdf. Protéger son site Internet des cyberattaques. Comment devenir (réellement) anonyme sur Internet ? - Je sais qui vous êtes. Piratage du Twitter et Youtube du commandement militaire US. Opération Anti France : 167 collèges et lycées d’Aquitaine touchés. Le Wi-Fi dans l'avion exploité pour espionner les passagers ? Librairie Eyrolles.com - Interview auteur : Cédric Pernet à propos de son livre Informatique et sciences du numérique.

Apprenez à utiliser Metasploit avec des tutos et des vidéos. Lavabit founder wants to make “dark” e-mail secure by default.