background preloader

Cybersécurité

Facebook Twitter

Une première : la Gendarmerie nationale utilise Tezos - Journal du Coin. C’est la première fois qu’une institution militaire utilise une blockchain publique pour valider et certifier des transactions financières : la Gendarmerie nationale française expérimente désormais Tezos.

Une première : la Gendarmerie nationale utilise Tezos - Journal du Coin

L’annonce publiée sur Twitter par Nomadic Labs – principal centre de recherche et de développement de Tezos, basé à Paris – ne sera pas passée inaperçue : le Centre de Lutte contre les Criminalités Numériques de la Gendarmerie nationale a déployé un smart contract codé sur la blockchain de Tezos permettant de valider certaines transactions. Le cas d’usage en question concerne les subventions fournies par Europol à cette unité de lutte contre la cybercriminalité.

COVID-19

Carte du coronavirus : des pirates piègent les internautes avec des malware ! Maj. le 17 mars 2020 à 11 h 55 min Méfiez-vous des prétendues cartes du coronavirus ou informations sur l’épidémie venues de sources douteuses.

Carte du coronavirus : des pirates piègent les internautes avec des malware !

Des chercheurs de Reason Labs rapportent que des pirates profitent de l’explosion du nombre de recherches sur l’épidémie pour piéger les internautes avec des malwares. C’est quasiment devenu une loi de la physique (en tout cas sur internet) : dès qu’un événement génère un gros volume de recherches sur le web, un régiment d’opportunistes redouble presque immédiatement de malice pour en profiter. Parce qu’il s’agit d’un événement mondial, et qu’on en entend en ce moment parler partout, le coronavirus était, c’était à prévoir, une cible idéale. Cybersécurité: le Cloud Act, favorable ou préjudiciable à la vie privée des internautes? 3/5. Spoiler, dernière vulnérabilité en date sur les puces Intel. Une autre vulnérabilité sur les puces Intel a été identifiée par des experts en sécurité qui l'ont dénommée Spoiler.

Spoiler, dernière vulnérabilité en date sur les puces Intel

Elle pourrait être exploitée à travers du code JavaScript ou via un malware pour extraire des données sensibles de la mémoire. Intel n’en a pas fini avec les failles liées à la technique d’exécution spéculative de ses processeurs, cette dernière pouvant dès lors être exploitée pour récupérer des données sensibles, comme les mots de passe, contenues dans la mémoire. Après Spectre et Meltdown en janvier 2018, puis PortSmash en novembre, des experts de l’Institut polytechnique de Worcester, aux Etats-Unis, et de l’Université de Lübeck, en Allemagne ont publié début mars un rapport sur une vulnérabilité de même type baptisée cette fois Spoiler.

Intel aurait été averti de sa présence à la fin de l’année dernière, mais en l’absence d'intervention de sa part, l’existence de la faille vient d’être rendue publique. A Hidden Nest Secure Mic, Facebook's Dead VPN, and More Security News This Week. NSA Publie GHIDRA. Lors de la conférence sur la sécurité RSA qui se tient aujourd’hui, la National Security Agency a publié Ghidra, un outil de reverse engineering sous licence libre utilisé depuis plus de 10 ans en interne.

NSA Publie GHIDRA

Cet outil est idéal pour les ingénieurs en logiciel, mais sera particulièrement utile en premier lieu pour les analystes de programmes malveillants. Le plan de la NSA était de publier Ghidra afin que les chercheurs en sécurité puissent s'habituer à travailler avec ce programme avant de postuler à des postes au sein de la NSA ou d'autres agences de renseignement gouvernementales avec lesquelles la NSA avait précédemment partagé Ghidra en interne.

Ghidra n’est actuellement disponible au téléchargement que sur son site officiel, mais la NSA envisage également de publier son code source sous licence Open Source sur GitHub dans un avenir proche. Installer Ghidra est aussi simple que de décompresser une archive ZIP. Why Microsoft is fighting to stop a cyber world war. This device is unable to play the requested video.

Why Microsoft is fighting to stop a cyber world war

Digital peace in the age of cyber threatsWeb Summit 2018: The world needs to apply the lessons learned from the conflicts of the 20th century to address the cyber attacks we face today.

Hack

Le ministre de la cybersécurité japonais avoue n’avoir jamais touché un ordinateur. Yoshitaka Sakurada a expliqué qu’il avait « toujours donné des instructions à [s]es équipes et secrétaires ». LE MONDE | 15.11.2018 à 17h09 • Mis à jour le 15.11.2018 à 17h44 | Par Harold Thibault Yoshitaka Sakurada, ne risque pas d’être victime d’une attaque informatique.

Interrogé à la Chambre basse, mercredi 14 novembre, le chef adjoint de l’unité de stratégie de sécurité informatique du gouvernement, équivalent d’un secrétaire d’Etat, a dû avouer : « Depuis que j’ai 25 ans (...), j’ai toujours donné des instructions à mes équipes et secrétaires. Je n’ai jamais utilisé un ordinateur de ma vie. » Les VPN ne vous protége pas tous. Facebook's Onavo VPN removed from Apple App Store over data privacy violationsReports suggest the app was removed based on a request from Apple.

Les VPN ne vous protége pas tous

Roughly 60 percent of the top free mobile VPN apps returned by Google Play Store and Apple Play Store searches are from developers based in China or with Chinese ownership, raising serious concerns about data privacy, a study published today has revealed. "Our investigation uncovered that over half of the top free VPN apps either had Chinese ownership or were actually based in China, which has aggressively clamped down on VPN services over the past year and maintains an iron grip on the internet within its borders," said Simon Migliano, Head of Research at Metric Labs, a company that runs the Top10VPN portal.