background preloader

Cyber security

Facebook Twitter

Sécurité Informatique
Crypto

Linus Torvalds estime que le rapport de CTS-Labs sur les puces d'AMD n'est qu'un abattage médiatique et a qualifié les experts en sécurité de clowns. Linus Torvalds a vivement réagi au rapport de sécurité publié par CTS-Labs sur des failles dans les processeurs AMD. Le créateur de Linux estime qu’il s’agit d’une manipulation boursière par la firme israélienne plutôt qu’un avis de sécurité, en raison de la façon avec laquelle les failles ont été révélées.

En effet, au lieu d’octroyer à AMD un peu de temps pour les réparer, CTS-Labs a choisi de les publier immédiatement, ne laissant à AMD qu’un jour pour résoudre les problèmes. Linus Torvalds « À quand remonte la dernière fois que vous avez vu un avis de sécurité qui pourrait fondamentalement se résumer ainsi 'si vous remplacez le BIOS ou le microcode CPU avec une version malveillante, vous pourriez avoir un problème de sécurité' ? Super », a écrit Torvalds sur Google+. « Je pensais que toute l’industrie était corrompue, mais ceci est juste ridicule. » La façon avec laquelle toute cette histoire s’est déroulée pousse à poser plusieurs questions sur la légitimité de CTS-Labs. Et vous ? La NSA recycle Android. Android est le système d’exploitation mobile le plus vendu au monde. Mais aussi celui qui comporte le plus de failles de sécurité. Heureusement, l’Agence nationale de sécurité (NSA) américaine vient d’en publier une version améliorée.

Et open source. Une louable attention qui soulève des soupçons. Son nom : SE Android, pour Security Enhanced (Sécurité Renforcée) Android. Pour faire simple, SE Android limite les dommages que pourrait entraîner une application malveillante sur les données du téléphone. Chaque jour, il se vend pas moins de 700 000 téléphones fonctionnant sous Android dans le monde. Open source, le code de SE Android l’est aussi. Entrée par la porte de derrière Car la NSA ne se contente pas de sécuriser les télécommunications du gouvernement américain, elle exerce également une mission de renseignement électromagnétique. Nous recueillons l’information que les adversaires des Etats-Unis souhaitent garder secrète. Sous-traitance bon marché.

Mobile Ad Networks as DDoS Vectors: A Case Study. CloudFlare servers are constantly being targeted by DDoS'es. We see everything from attempted DNS reflection attacks to L7 HTTP floods involving large botnets. Recently an unusual flood caught our attention. A site reliability engineer on call noticed a large number of HTTP requests being issued against one of our customers.

The request Here is one of the requests: We received millions of similar requests, clearly suggesting a flood. Let's take a deeper look at this request. First, let's note that the headers look legitimate. Next, notice the request is a POST and contains an Origin header — it was issued by an Ajax (XHR) cross origin call. Finally, the Referer points to the website which was issuing these queries against our servers. Browser-based floods Browser-based L7 floods have been rumored as a theoretical threat for a long time. One of the early mentions was in 2010, when Lavakumar Kuppan proposed abusing browser HTML5 features for DoS. The attack page Analyzing the logs. Using Let’s encrypt with ASP.NET Core | Blog SoftFluent. Let’s Encrypt is a free, automated, and open Certificate Authority. It allows you to get an SSL certificate for your domain for free. The procedure is very simple and you can get a certificate in a minute! (but it may require some configuration or code if you use ASP.NET Core…) First you need to download letsencrypt-win-simple and copy it on the server.

You’ll be prompt to select which website you want to get a certificate for. To get a certificate, let’s encrypt verify that you own the domain by requesting a file on your server. IIS get the request, and find the associated web site. The challenge file is in the folder “.well-known/…”, but by default ASP.NET Core serves only files located in the folder “wwwroot” => so, a 404 response is send to the client. As a workaround, you can move up the “StaticFile” handler, but your website may not work as expected. Now, you can execute LetsEncrypt.exe and ask for a certificate: Leaked NSA Malware Threatens Windows Users Around the World. The ShadowBrokers, an entity previously confirmed by The Intercept to have leaked authentic malware used by the NSA to attack computers around the world, today released another cache of what appears to be extremely potent (and previously unknown) software capable of breaking into systems running Windows. The software could give nearly anyone with sufficient technical knowledge the ability to wreak havoc on millions of Microsoft users.

The leak includes a litany of typically codenamed software “implants” with names like ODDJOB, ZIPPYBEER, and ESTEEMAUDIT, capable of breaking into — and in some cases seizing control of — computers running version of the Windows operating system earlier than the most recent Windows 10. The vulnerable Windows versions ran more than 65 percent of desktop computers surfing the web last month, according to estimates from the tracking firm Net Market Share. via Matthew Hickey “This is as big as it gets,” Hickey said. GitHub frappé par une attaque DDoS d'ampleur encore inégalée à ce jour. 4 mars 2018 - 1 commentaire - Temps de lecture : 3 minute(s) - Classé dans : Hacking Publié par UnderNews Actu - Télécharger l'application Android Grâce à une nouvelle technique d’amplification d’attaque par déni de service distribué (DDoS), des cyber-attaquants ont pu viser GitHub avec une violente attaque qui représente le nouveau record absolu en terme de puissance.

Mise à jour : Dans un récent article de blog et sur la base de l’amplification de deux attaques DDoS de grande envergure, ayant eu lieu le 28 février les chercheurs d’Imperva ont analysé ce nouveau vecteur d’amplification d’attaque DDoS via des serveurs memcached. Les 2 attaques ont été stoppées avec succès. Il est ici notamment question du fonctionnement des serveurs memcached et de la manière dont les attaques se sont déroulées.

Les principaux points de ce blog peuvent être retrouvés ci-dessous : Les serveurs Memcached Le début d’un nouveau vecteur d’attaque Détecter et contenir les attaques sur les serveurs memcached. Les malwares de crypto-minage représentent près de 90% des attaques RCE. 7 mars 2018 - Aucun commentaire - Temps de lecture : 2 minute(s) - Classé dans : Malwares INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ?

Faites un don ! Publié par UnderNews Actu - Télécharger l'application Android Des chercheurs de la société Imperva ont récemment découvert que les malwares de crypto-minage ont piloté presque 90% des exécutions de codes à distance en décembre 2017. Les principaux éléments de cet article peuvent être retrouvés ci-dessous : Le malware de crypto-minage occasionne un déni de service au serveur infecté.

Vous avez aimé cet article ? Loading... Mots clés : crypto-minage, crypto-monnaie, cybercrime, étude, Imperva, malware. Samba 4 : Une faille permet aux utilisateurs lambda de changer les mots de passe des admins. Vous voulez rire un bon coup ? Dans le contrôleur de domaine Active Directory de Samba 4 (AD DC), n'importe quel utilisateur authentifié peut changer le mot de passe des autres utilisateurs du LDAP, même si ces derniers sont des users de type "service" (contrôleur de domaine) ou administrateurs.

Mouarf. La raison ? Samba 4 ne valide pas correctement les permissions concernant le changement de mot de passe, provoquant une réinitialisation du mode de passe du LDAP. Pour contourner temporairement le problème, jetez un oeil à cette page wiki. Puis mettez à jour votre Samba vers une version plus récente. Source Un NAS à 4 baies, puissant et évolutif à haut débit Le Synology DS918+ est conçu pour les PME et les passionnés d’informatique. Certains produits gaming sont déjà en promotion à hauteur de 17% Et avec le code GAME 15% supplémentaires peuvent être ajoutés. Les ruses de Facebook, Google et Netflix pour récupérer vos données personnelles.

1. "Ask": quand Facebook utilise vos amis pour vous soutirer des infos Vous refusez d'indiquer sur votre profil Facebook si vous êtes célibataire ou non, quelle est votre situation professionnelle ou d'où vous venez? Vos contacts pourront désormais vous poser la question à travers un nouveau bouton, "Ask". Voici un exemple concret partagé par le site américain Mashable: Cette fonctionnalité sera déployée progressivement sur les profils des utilisateurs. Elle permet par ailleurs à celui qui est interrogé de choisir qui pourra voir sa réponse. Sauf que l'information se retrouvera dans la base de données de Facebook. 2. La pratique est connue depuis des années, mais elle n'a jamais été aussi claire et assumée que depuis le 14 avril dernier.

"Nos systèmes automatisés analysent votre contenu (y compris les emails) pour vous diffuser des fonctionnalités pertinentes pour vous, comme des résultats de recherche personnalisés, de la publicité sur mesure, et détecter spam et malwares. 3. 4. 5. Pour pirater les smartphones et les voitures autonomes, des ondes sonores suffiraient... Grâce à une technique d'attaque utilisant des ondes sonores, des chercheurs ont réussi à perturber le fonctionnement des accéléromètres — ces capteurs présents dans de nombreux appareils électroniques — et à en prendre le contrôle. Une méthode qui pourrait potentiellement servir à pirater des smartphones voire des voitures autonomes. Des ondes sonores pourraient être exploitées pour pirater les capteurs qui équipent nos smartphones, nos bracelets d’activité, certains équipements médicaux, des objets connectés et même des voitures autonomes.

C'est ce qu'affirment des chercheurs de l'université du Michigan (États-Unis), démonstrations à l'appui. Sous la houlette du professeur Kevin Fu, spécialiste en informatique et ingénierie, ils ont trouvé le moyen d'exploiter un point faible sur les accéléromètres (la vulnérabilité de ces capteurs a déjà fait l'objet de plusieurs articles sur Futura ; voir notamment notre article Un smartphone pourrait espionner nos frappes sur un ordinateur). Une faille zero-day dans Flash permet de pirater les PC à volonté. Cybersécurité : la Red Team de F-Secure dévoile ses méthodes. S’introduire dans les systèmes d’information des entreprises pour tester leur niveau de sécurité, c’est la mission de la Red Team de F-Secure. Et devinez quoi, ils y parviennent toujours !

Le FIC vient de fêter son 10ème anniversaire. Lancé par la Gendarmerie Nationale en 2007, ce salon est la grand-messe de la cybersécurité, où se côtoient des militaires, de grandes entreprises, des startups et des écoles. F-Secure, un des leaders européen de la cybersécurité, a choisi cette année d’y intervenir sur le thème du Red Teaming. Cette expression vient du vocabulaire militaire : dans l’armée américaine, des exercices de simulation voient s’affronter des red teams, en position d’assaillants, contre des blue teams, qui doivent se défendre. Tom Van De Wiele, qui intervient au FIC, fait partie de cette équipe de hackers éthiques. L’année dernière, c’est le grand traqueur de virus Mikko Hyppönen qui était sur scène au FIC : 5 conseils pour se protéger des hackers Attention à vos poubelles.

Les pirates de Dark Caracal espionnent des smartphones Android dans le monde entier. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Des chercheurs en sécurité ont découvert une campagne d’espionnage probablement étatique qui a démarré au moins depuis 2012 et qui est opérée depuis le Liban. Des centaines de gigaoctets de données volées auprès de milliers de personnes dans plus de vingt pays, et cela en ciblant principalement des smartphones Android.

Les victimes sont des personnes d’importance : des militaires, des activistes, des journalistes, des juristes, des membres de gouvernements, des entrepreneurs, etc. Gilbert KALLENBORN à suivre sur Tweeter Partager Ailleurs sur le web. Des claviers filaires piratés par des chercheurs suisses - ZDNet. C’est une découverte assez inquiétante qu’ont faite deux étudiants, chercheurs du laboratoire Sécurité et Cryptographie de l’université de Lausanne, en Suisse Romande. Ils ont « mis sur écoute » les ondes électromagnétiques émises par onze claviers filaires différents, reliés en USB ou via un port PS/2 à des ordinateurs, et les résultats de leurs travaux sont assez confondants. À la manière d’un logiciel keylogger, leur procédé leur a permis de savoir précisément ce qui était tapé sur ces claviers, et ce à une distance de vingt mètres.

Une méthode applicable à une plus longue distance Si leurs expériences ont été réalisées à l’aide d’une petite antenne captant l’intégralité du spectre électromagnétique émis par les claviers, cette méthode pourrait être appliquée à plusieurs dizaines de mètres de distance, avec une antenne plus importante. Guide : l’Anssi propose 42 pratiques « d’hygiène numérique » - ZDNet. L’Anssi remet à jour son guide de bonne pratique et en la matière, l’Agence semble être convaincue que 42 est la bonne réponse.

En effet, ce guide publié par l’Agence se présente sous la forme de 42 recommandations, chacune déclinée en deux niveaux qui permettent d’ajuster le niveau de sécurité entre standard et renforcée pour tous les aspects du système d’information. Un guide évidemment dédié aux PME, qui ne disposent que rarement du temps et des ressources nécessaires à la sécurisation correcte de leur système. « C’est vrai que la protection des PME est généralement moins dans nos prérogatives. Mais cela reste très important et cela peut devenir tout à fait préoccupant quand ces attaques deviennent systématiques et viennent affecter tout un secteur d’activité » expliquait ainsi Guillaume Poupard lors du FIC.

Pour faire face, l’Anssi lance donc son dispositif Acyma et publie son guide, deux initiatives clairement dirigées vers les entreprises de tailles moyennes. UNDERNEWS.FR - Actualité sécurité informatique. 5 Essential Tips for Securing Your WordPress Sites. Sécuriser Wordpress - L'installation - Korben. Ce travail sur Wordpress a été rendu possible grâce au soutien d'Ikoula. Si vous êtes blogueur ou webmaster, vous connaissez surement ce sentiment de crainte lorsque vous voyez le site d'un ami se faire pirater.

Vous vous dites "A quand mon tour ? " D'ailleurs, peut être que cela vous est déjà arrivé et c'est pour cela cette série d'articles vous intéresse. Avant toute chose, sachez que rien n'est in-piratable. Le hacker arrivera toujours à ses fins s'il est motivé et qu'il en a les moyens. Le but de la manoeuvre est donc de le ralentir au maximum afin qu'il se décourage rapidement. Pour cela, il existe des paramétrages simples à mettre en oeuvre pour sécuriser au maximum votre installation WordPress sans avoir besoin de connaissances pointues en administration système. Si vous êtes négligent, vous pouvez perdre en un claquement de doigts le travail de plusieurs années à cause d'un piratage (et d'une politique de sauvegarde mal fichue).

Environnement Les fichiers Les risques. Stuxnet, le ver qui attaque des sites sensibles.