background preloader

SECURITE

Facebook Twitter

Les données mobiles de Bouygues et SFR ont été redirigées vers la Chine. Début juin 2019, les données mobiles de Bouygues et SFR ont été redirigées vers la Chine pendant plus de deux heures à cause d’une fuite du protocole BGP.

Les données mobiles de Bouygues et SFR ont été redirigées vers la Chine

Une nouvelle fois, China Telecom est impliqué dans l’affaire… Le 6 juin 2019, durant plus de deux heures, une large partie du trafic mobile européen a été redirigé vers l’infrastructure de China Telecom : le troisième opérateur et fournisseur d’accès internet chinois. Parmi les opérateurs mobiles européens impactés, on compte notamment Bouygues Telecom et SFR en France, Swisscom en Suisse, et KPN aux Pays-Bas. Ce que donnerait la cyberattaque d'un véritable commerce. Le gouvernement japonais piratera les objets connectés des citoyens. Avast : près de 900 Smart Home françaises vulnérables aux fuites de données. Failed to connect to public.newsharecounts.com port 443: Connection refusedFailed to connect to public.newsharecounts.com port 443: Connection refused Une étude publiée par Avast révèle que plus de 49000 maisons intelligence (Smart Homes) sont accessibles pour les hackers à cause d’une mauvaise configuration des serveurs MQTT.

Avast : près de 900 Smart Home françaises vulnérables aux fuites de données

En France, près de 900 foyers connectés sont concernés. Le MQTT (Message Queuing Telemetry Transport) est l’un des protocoles de messagerie Souscription-Publication les plus utilisés dans le domaine de l’Internet des Objets. Il permet de connecter les systèmes entre eux et de contrôler les appareils connectés domestiques par le biais de hubs. Lors de l’installation d’un hub ou d’un objet connecté, les utilisateurs doivent configurer un serveur (généralement un PC) afin de permettre aux appareils de se connecter et de communiquer via le MQTT.

Liste des pires mots de passe - Quels mots de passe éviter ? Chaque année, la marque Avira partage la liste des mots de passe les plus à risque.

Liste des pires mots de passe - Quels mots de passe éviter ?

Vous reconnaîtrez-vous dans la liste ? 4chan.org, uber.com, yelp.com, fitbit.com... Tous ces sites ont été touchés par la faille de sécurité Cloudbleed en 2017 - exposant par la même occasion vos données. Sur les conseils de la société d'antivirus Avira, voici les mots de passe qu'il faut absolument proscrire, pour plus de sécurité. L'Histoire n'apprend-elle rien aux internautes ? « "Starwars" revient au bout de deux ans (ce qui signifie que nous verrons sûrement "hansolo" faire son apparition dans la liste cette année puis à nouveau "starwars" l’année prochaine). Les hackers se servent de nos données pour faire du trafic de fromage de luxe - L'ADN. Sur le darknet, on trouve de tout et surtout des données d'identification.

Les hackers se servent de nos données pour faire du trafic de fromage de luxe - L'ADN

Et les hackers s'en servent pour se remplir les poches. Un conseil, variez vos mots de passe. On savait déjà que 28% du trafic Web est généré par des robots. Et bien, d’après le rapport de l’entreprise de cyber-sécurité Shape Security, sur les sites de e-commerce, c’est encore pire. Hacker une imprimante HP peut rapporter 10 000 dollars. Mise en question autant par des études que des piratages, la sécurité des imprimantes fait l’objet d’un bug bounty organisé par HP.

Hacker une imprimante HP peut rapporter 10 000 dollars

Gagner jusqu’à 10 000 dollars en piratant une imprimante ? C’est la promesse faite par HP. Le groupe américain organise depuis peu un bug bounty dédié. La compétition est hébergée sur la plate-forme Bugcrowd. Elle est pour l’heure accessible uniquement sur inscription. Les participants bénéficient d’un accès distant à une quinzaine de modèles d’imprimantes multifonctions. L’initiative fait écho à un rapport publié l’an dernier. Une vingtaine d’imprimantes de multiples marques (Brother, Dell, HP, Kyocera, Lexmark, Samsung…) sont passées sur le gril, systématiquement mises à jour avec le dernier firmware disponible. Tout savoir sur le Phreaking, l'ancêtre du piratage informatique. Tout savoir sur le Phreaking, une technique de piratage téléphonique qui a inspiré les hackers d’objets connectés.

Tout savoir sur le Phreaking, l'ancêtre du piratage informatique

Définition, histoire, méthodes et explications autour de ce mouvement “Good, Bad, Both”. Si les objets connectés ne sont pas réputés pour leur sécurité, les smartphones n’ont pas une meilleure réputation. Quand on évoque la démocratisation des produits IoT, on comprend alors que l’ensemble des maillons de la chaîne de connectivité sont sensibles au piratage. Mais avant le piratage informatique et des objets connectés, il y avait le Phreaking, le piratage téléphonique. Censés avoir disparu avec l’avènement du smartphone, malheureusement, les exemples sont légion. Phreaking Définition Le terme Phreaking était utilisé bien avant la création du smartphone. Au début des années 1970, un de ces hackers avant l’heure a inventé la Blue Box, un dispositif électronique les aidant à trouver les bonnes fréquences.

Cybersécurité : quand il s'agit d'attaquer ses voisins, la France n'est pas la dernière (infographie) F-Secure publie une infographie fort intéressante sur la cybercriminalité dans l’hexagone.

Cybersécurité : quand il s'agit d'attaquer ses voisins, la France n'est pas la dernière (infographie)

La France est un pays qui subit sans surprise des piratages, mais est-elle aussi offensive ? Assurément. Les mots de passe, toujours la même histoire Les campagnes de prévention ayant pour but de dissuader les utilisateurs d’avoir recours à des mots de passe faciles sont fréquentes. Et pourtant, selon F-Secure, des mot de passes tels que « 123456 », « 1111 », « admin » ou « password » sont toujours aussi bon public. Un répartition géographique hétérogène. Étude - Data : Les Français passifs face à l'utilisation des données. Au commencement, le Web était perçu comme une terre de libertés dans laquelle chacun allait et venait librement… Mais désormais que quatre milliards d’individus y ont accès, une bonne partie de ce qu’ils y font est capté.

Étude - Data : Les Français passifs face à l'utilisation des données

La MAIF et Reputation Squad ont mené une enquête pour évaluer le degré de conscience des Français vis-à-vis des abus que la collecte de leurs données personnelles peut entrainer. Ils ont également interrogé nos compatriotes pour déterminer les mesures envisageables pour conserver ces informations. Captation des données personnelles : l'inquiétude monte D’après l’étude, 3 Français interrogés sur 4 seraient inquiets quant à la sécurité de leurs données personnelles. Facebook serait particulièrement au centre de ces craintes puisque 87% de Français redoutent que l’entreprise ait accès à leurs données privées.

Malgré tout, les internautes français ne réduisent pas leur usage du Web, et plus particulièrement des réseaux sociaux. Les hackers pourraient faire exploser des usines en utilisant des applications mobiles. Les failles des processeurs Intel concernent également l'IoT.