background preloader

Cyber security

Facebook Twitter

Linus Torvalds estime que le rapport de CTS-Labs sur les puces d'AMD n'est qu'un abattage médiatique et a qualifié les experts en sécurité de clowns. Linus Torvalds a vivement réagi au rapport de sécurité publié par CTS-Labs sur des failles dans les processeurs AMD.

Linus Torvalds estime que le rapport de CTS-Labs sur les puces d'AMD n'est qu'un abattage médiatique et a qualifié les experts en sécurité de clowns

Le créateur de Linux estime qu’il s’agit d’une manipulation boursière par la firme israélienne plutôt qu’un avis de sécurité, en raison de la façon avec laquelle les failles ont été révélées. En effet, au lieu d’octroyer à AMD un peu de temps pour les réparer, CTS-Labs a choisi de les publier immédiatement, ne laissant à AMD qu’un jour pour résoudre les problèmes. Linus Torvalds. La NSA recycle Android. Android est le système d’exploitation mobile le plus vendu au monde.

La NSA recycle Android

Mais aussi celui qui comporte le plus de failles de sécurité. Heureusement, l’Agence nationale de sécurité (NSA) américaine vient d’en publier une version améliorée. Et open source. Mobile Ad Networks as DDoS Vectors: A Case Study. CloudFlare servers are constantly being targeted by DDoS'es.

Mobile Ad Networks as DDoS Vectors: A Case Study

We see everything from attempted DNS reflection attacks to L7 HTTP floods involving large botnets. Using Let’s encrypt with ASP.NET Core. Let’s Encrypt is a free, automated, and open Certificate Authority.

Using Let’s encrypt with ASP.NET Core

It allows you to get an SSL certificate for your domain for free. The procedure is very simple and you can get a certificate in a minute! (but it may require some configuration or code if you use ASP.NET Core…) First you need to download letsencrypt-win-simple and copy it on the server. Leaked NSA Malware Threatens Windows Users Around the World. The ShadowBrokers, an entity previously confirmed by The Intercept to have leaked authentic malware used by the NSA to attack computers around the world, today released another cache of what appears to be extremely potent (and previously unknown) software capable of breaking into systems running Windows.

Leaked NSA Malware Threatens Windows Users Around the World

The software could give nearly anyone with sufficient technical knowledge the ability to wreak havoc on millions of Microsoft users. The leak includes a litany of typically codenamed software “implants” with names like ODDJOB, ZIPPYBEER, and ESTEEMAUDIT, capable of breaking into — and in some cases seizing control of — computers running version of the Windows operating system earlier than the most recent Windows 10. GitHub frappé par une attaque DDoS d'ampleur encore inégalée à ce jour. 4 mars 2018 - 1 commentaire - Temps de lecture : 3 minute(s) - Classé dans : Hacking.

GitHub frappé par une attaque DDoS d'ampleur encore inégalée à ce jour

Les malwares de crypto-minage représentent près de 90% des attaques RCE. 7 mars 2018 - Aucun commentaire - Temps de lecture : 2 minute(s) - Classé dans : Malwares INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique.

Les malwares de crypto-minage représentent près de 90% des attaques RCE

Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Samba 4 : Une faille permet aux utilisateurs lambda de changer les mots de passe des admins. Vous voulez rire un bon coup ?

Samba 4 : Une faille permet aux utilisateurs lambda de changer les mots de passe des admins

Dans le contrôleur de domaine Active Directory de Samba 4 (AD DC), n'importe quel utilisateur authentifié peut changer le mot de passe des autres utilisateurs du LDAP, même si ces derniers sont des users de type "service" (contrôleur de domaine) ou administrateurs. Mouarf. La raison ? Samba 4 ne valide pas correctement les permissions concernant le changement de mot de passe, provoquant une réinitialisation du mode de passe du LDAP. Pour contourner temporairement le problème, jetez un oeil à cette page wiki. Les ruses de Facebook, Google et Netflix pour récupérer vos données personnelles. 1.

Les ruses de Facebook, Google et Netflix pour récupérer vos données personnelles

"Ask": quand Facebook utilise vos amis pour vous soutirer des infos Vous refusez d'indiquer sur votre profil Facebook si vous êtes célibataire ou non, quelle est votre situation professionnelle ou d'où vous venez? Vos contacts pourront désormais vous poser la question à travers un nouveau bouton, "Ask". Voici un exemple concret partagé par le site américain Mashable: Cette fonctionnalité sera déployée progressivement sur les profils des utilisateurs. 2. Pour pirater les smartphones et les voitures autonomes, des ondes sonores suffiraient... Grâce à une technique d'attaque utilisant des ondes sonores, des chercheurs ont réussi à perturber le fonctionnement des accéléromètres — ces capteurs présents dans de nombreux appareils électroniques — et à en prendre le contrôle.

Pour pirater les smartphones et les voitures autonomes, des ondes sonores suffiraient...

Une faille zero-day dans Flash permet de pirater les PC à volonté. Cybersécurité : la Red Team de F-Secure dévoile ses méthodes. S’introduire dans les systèmes d’information des entreprises pour tester leur niveau de sécurité, c’est la mission de la Red Team de F-Secure. Et devinez quoi, ils y parviennent toujours ! Le FIC vient de fêter son 10ème anniversaire. Lancé par la Gendarmerie Nationale en 2007, ce salon est la grand-messe de la cybersécurité, où se côtoient des militaires, de grandes entreprises, des startups et des écoles. Les pirates de Dark Caracal espionnent des smartphones Android dans le monde entier. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Pour en savoir plus et paramétrer les cookies... Accueil. Des claviers filaires piratés par des chercheurs suisses - ZDNet. C’est une découverte assez inquiétante qu’ont faite deux étudiants, chercheurs du laboratoire Sécurité et Cryptographie de l’université de Lausanne, en Suisse Romande. Ils ont « mis sur écoute » les ondes électromagnétiques émises par onze claviers filaires différents, reliés en USB ou via un port PS/2 à des ordinateurs, et les résultats de leurs travaux sont assez confondants.

À la manière d’un logiciel keylogger, leur procédé leur a permis de savoir précisément ce qui était tapé sur ces claviers, et ce à une distance de vingt mètres. Guide : l’Anssi propose 42 pratiques « d’hygiène numérique » - ZDNet. L’Anssi remet à jour son guide de bonne pratique et en la matière, l’Agence semble être convaincue que 42 est la bonne réponse. UNDERNEWS.FR - Actualité sécurité informatique. 5 Essential Tips for Securing Your WordPress Sites. Sécuriser Wordpress - L'installation - Korben.

Ce travail sur Wordpress a été rendu possible grâce au soutien d'Ikoula. Si vous êtes blogueur ou webmaster, vous connaissez surement ce sentiment de crainte lorsque vous voyez le site d'un ami se faire pirater. Vous vous dites "A quand mon tour ? " D'ailleurs, peut être que cela vous est déjà arrivé et c'est pour cela cette série d'articles vous intéresse. Avant toute chose, sachez que rien n'est in-piratable. Le hacker arrivera toujours à ses fins s'il est motivé et qu'il en a les moyens. Si vous êtes négligent, vous pouvez perdre en un claquement de doigts le travail de plusieurs années à cause d'un piratage (et d'une politique de sauvegarde mal fichue).

Voici grosso modo, le planning que j'ai prévu en terme de contenu : Stuxnet, le ver qui attaque des sites sensibles. 01net le 24/09/10 à 17h03 « Le code est relativement classique, mais intéressant d'un point de vue technique, puisqu'il consiste en un cheval de Troie doublé de technologies de type rootkit pour le rendre invisible », commente Eric Filiol, expert en sécurité et directeur du centre de recherche du groupe ESIEA (1). Qui ajoute que la bestiole, décidément coriace, utilise aussi des certificats numériques Verisign volés (à la firme Realtek, notamment) pour faire passer pour authentiques les pilotes Windows dont il a besoin. A l’assaut des systèmes industriels Ce qui a étonné les experts en sécurité, c'est autant la qualité du code que la cible de Stuxnet.