background preloader

Security

Facebook Twitter

Rapport sur la sécurité aérienne 2013. Statistics - Securelist. 2F0_0_s_0_1_a&sa=t&usg=AFQjCNETSyIYO8CVcs3vfL3wU2vBPYKzBA&cid=52778852414596&url=http%3A%2F%2Fwww.lesechos.fr%2Fentreprises-secteurs%2Ftech-medias%2Factu%2F0203483119854-un-nouveau-piratage-chez-orange-touche-1-3-million-de-clients-669107. Sécurité Civile: la Corse conserve ses deux hélicoptères de secours. Société Menacés dans le cadre d'un démantèlement prévu de la flotte des hélicoptères de secours de la Sécurité Civile, le ministre de l'Intérieur Bernard Cazeneuve a confirmé le maintien dans l'île des deux hélicoptères EC145 "Dragons", pièces maîtresses du dispositif de secours en Corse.

Par Grégoire Bézie Publié le 02/05/2014 | 16:32, mis à jour le 02/05/2014 | 18:52 © GERARD BALDOCCHI / MAXPPP L'hélicoptère de la Sécurité Civile de la Haute-Corse, Dragon 2B, au-dessus de Bastia (Archives) "Je tiens à vous préciser qu’il n’est pas question de revenir sur la carte des implantations d’hélicoptères d’Etat en Corse. La topographie de l’île et les risques de sécurité civile auxquels elle est confrontée justifient le maintien en l’état de la flotte actuellement positionnée à Ajaccio et à Bastia. " Voir la vidéo La Corse conserve ses deux "Dragons" Laurent Marcangeli, député de la 1ère circonscription de Corse-du-Sud; Christophe Mirman, préfet de Corse (27 janvier 2014)

Microsoft tente de colmater la faille découverte sur Internet Explorer. Internet Explorer est de nouveau protégé. Microsoft a diffusé jeudi un correctif de sécurité pour son navigateur dont plusieurs versions étaient victimes d'une importante faille de sécurité. Les différentes versions d'Internet Explorer représentent environ 55% de la navigation internet sur PC selon le cabinet de recherches NetMarketShare. Une correction également pour Windows XP Le correctif a été mis à la disposition des internautes à 19h00, a précisé Microsoft. Le groupe a même fourni ce "patch" pour les utilisateurs dont le PC fonctionne sous Windows XP, alors qu'il avait arrêté de diffuser des correctifs pour ce système d'exploitation en avril.

"Nous avons décidé de corriger cette faille vite et de la corriger pour tous nos clients", a indiqué une porte-parole du groupe de Redmond sur le blog officiel de Microsoft. Des risques "faibles" et "exagérés" CERTFR-2014-ALE-003. Une belle faille de sécurité Android concerne un milliard de terminaux. Une démonstration d'une exploitation de la faille de sécurité découverte dans Android. Une application malveillante trompe l’outil de mise à jour d’Android pour s’octroyer des permissions d’accès.

Une fois la nouvelle version de l’OS installée, elle peut accéder aux données personnelles et modifier les paramètres à loisir. Ici, un lien vers un site Web se faisant passer pour celui de la banque du possesseur du téléphone est ajouté dans les favoris du navigateur. Connectée, la victime entre son identifiant et son mot de passe que l’application malveillante récupère. © secureandroidupdate.org Une belle faille de sécurité Android concerne un milliard de terminaux - 2 Photos Pour la première fois, une étude réalisée conjointement par l’université de l’Indiana à Bloomington (États-Unis) et Microsoft Research s’est intéressée à la sécurité du processus de mise à jour d’un système d’exploitation mobile, en l'occurrence Android. Jongler avec les mises à jour d’Android et ses nombreuses versions.

Les pirates ont un nouveau framework à la mode : Whitehole - Actualités RT Sécurité. Le 08/02/2013, par Jean Elyan avec IDG News Service, Sécurité, 553 mots Une nouvelle boîte à outils pour pirates baptisée Whitehole s'échange sur le marché clandestin pour exclusivement exploiter les failles Java. Les cybercriminels disposent d'un nouvel outil pour infecter les ordinateurs avec des logiciels malveillants. Le kit d'exploits nommé Whitehole a fait son apparition sur le marché clandestin. Selon les chercheurs de l'entreprise de sécurité Trend Micro, la boîte à outils ne ciblerait pour l'instant que les vulnérabilités de Java. Les kits d'exploit sont des malware web dont le but est d'introduire des programmes malveillants sur les ordinateurs des internautes en exploitant des vulnérabilités dans des plug-ins pour navigateur Internet comme Java, Adobe Reader ou Flash Player.

Les attaques menées à l'aide de ces boîtes à outils sont du type « drive-by download ». Les attaques n'ont pas besoin de l'intervention de l'utilisateur. Un boite à outils spéciale Java. Phising par SMS. Twitter Suffers Data Breach; 250k Accounts Affected. Twitter has released information regarding a hacking attempt which has led to partial breach of around 250,000 accounts.

In a blog post, Bob Lord, director of Information Security states, This week, we detected unusual access patterns that led to us identifying unauthorized access attempts to Twitter user data. We discovered one live attack and were able to shut it down in process moments later. However, our investigation has thus far indicated that the attackers may have had access to limited user information – usernames, email addresses, session tokens and encrypted/salted versions of passwords – for approximately 250,000 users.

Twitter will be notifying the affected users for resetting the passwords and their old passwords will no longer work. As of now, we don’t know how they were able to breach Twitter’s security. Firefox bloquera par défaut tous les plugins sauf Flash. C'est un changement substantiel dans la manière d'appréhender la sécurité des internautes. Dans les prochaines versions de Firefox, les plugins seront bloqués par défaut pour limiter les risques de crash et renforcer la protection du navigateur. Ce sera à l'utilisateur de les activer pour en bénéficier.

Seule la version la plus à jour de Flash sera épargnée par cette mesure. Les plugins permettent d'enrichir l'expérience délivrée par un navigateur web. Grâce à eux, il est possible de regarder une vidéo, jouer à un jeu en ligne ou lancer une animation. Ces logiciels ne sont pas développés par la fondation, mais par d'autres entreprises. Ces plugins constituent toutefois un risque pour la sécurité.

D'autre part, les plugins augmentent les risques d'instabilité du navigateur web. La fondation Mozilla s'intéresse depuis un petit moment à ce sujet. C'est par ce biais que la fondation veut agir aujourd'hui. Ces changements seront évidemment modifiables à la discrétion de l'usager. Les rançongiciels. HackingDNA. DNSChanger-Check - dnschanger.eu. Direction du renseignement intérieur : « Notre objectif, c'est la préservation de l'emploi » Publié le mardi 21 février 2012 à 11H03 - Vu 215 fois Troyes- Des agents de la direction du Renseignement intérieur, basés à Troyes, veille à la sécurité économique des entreprises.

La menace est bien réelle Il ne donnera ni son nom, ni même le nombre d'employés dans son service. Mais, à Troyes, il veille sur la sécurité économique des entreprises. . « Faites attention au cloud » Jérôme Delle Case, président de PSA, professionnel de l'internet, invite d'ailleurs tout le monde à se défier du « Cloud », l'informatique dans les nuages qui permet d'externaliser son informatique et ses données sur des serveurs accessibles de partout dans le monde. « Il y a beaucoup de sites qui vous disent tout en bas : " une fois que vous avez sauvegardé vos données, elles nous appartiennent " », souligne-t-il. « Depuis la fermeture de Megaupload, toutes les données qui étaient sur les serveurs appartiennent au FBI », observe d'ailleurs le fonctionnaire de la DCRI. L'Est Eclair. La citadelle du crime. L’évolution du botnet Citadel est suivie depuis plusieurs mois par différents chercheurs. Il montre une tendance intéressante (si l’on peut dire) dans la pratique des groupes criminels numériques: une véritable gestion de la clientèle et l’utilisation des modèles modernes de développement d’applications en source ouverte.

Cet exemple montre des développements importants dans le domaine du CaaS – crime as a service, ou le crime vendu comme un service. Historique En mai 2011, le code source du malware Zeus est révélé. Panneau de commande du botnet Citadel v.1.2.4 (source: Seculert) Les services offerts par la citadelle Une fois la licence de Citadel acquise (le prix public serait de $2.399 plus un abonnement de $125 mensuels), le ‘client’ est invité à rejoindre la communauté en ligne des acheteurs de Citadel: le "Citadel Store" (voir l’article de Brian Krebs). Le groupe qui se cache derrière le Citadel Store se comporte comme n’importe quelle entreprise. Pour prolonger… Like this: Symantec confirme que le code source de pcAnywhere circule sur le net. Symantec est malmené par les pirates. Le célèbre éditeur de logiciels de sécurité a confirmé que suite à son refus de payer une rançon de 50 000 dollars au groupe de pirates YamaTough, le code source de pcAnywhere a été diffusé sur les réseaux Torrent.

Cette action laisse craindre que d'autres pirates exploitent des failles de sécurité dans le logiciel. Même si Symantec se veut rassurant, cette affaire est à prendre au sérieux. Suite au vol du code source de pcAnywhere, un logiciel de téléintervention permettant de prendre le contrôle à distance d'un ordinateur, l'éditeur de logiciel américain a été contacté par le groupe de hacker YamaTough.

Ce dernier réclamait une rançon de 50 000 dollars pour détruire le code source en sa possession. Sentant que Symantec essayer de gagner du temps pour mettre au point des pactchs de sécurité et collaborer avec les autorités pour les identifier, le groupe de pirates a divulgué le code source sur les réseaux Peer To Peer. 10 outils pour la sécurité de votre poste de travail - [Fr] Orange Business Sécurité.

History

Protocols. TweetDeck.