background preloader

Actualité

Facebook Twitter

DoubleAgent - Une injection de code indétectable et instoppable par les antivirus. Une équipe de chercheurs en sécurité israéliens ont découvert une nouvelle faille dans TOUTES les versions de Windows (de XP à Windows 10) qui permet à un attaquant de prendre le contrôle total d'une machine.

DoubleAgent - Une injection de code indétectable et instoppable par les antivirus

La faute à une fonctionnalité âgée 15 ans, non documentée, baptisée "Application Verifier". Il s'agit d'un outil Windows qui charge des DLL comme processus pour permettre aux développeurs de rapidement les tester et détecter leurs erreurs de développement. Mais simplement en créant une clé de registre portant le même nom que l'application à détourner, l'attaquant peut injecter dans n'importe quel processus légitime, sa propre DLL custom et ainsi faire ce qu'il souhaite comme installer une backdoor ou un malware, détourner des permissions, récupérer la main sur des sessions d'autres utilisateurs...etc. Si le sujet vous intéresse, les chercheurs israéliens ont mis en ligne un proof of concept sur Github et publié quelques articles sur leur blog. Source. #Vault7 - Le fiasco de la CIA. Hier, Wikileaks a publié environ 8700 documents datés entre 2013 et 2016, qui selon leurs dires, viennent du Centre de Cyber Intelligence de la CIA.

#Vault7 - Le fiasco de la CIA

En gros, le service qui s'occupe de l'espionnage cyber chez nos amis américains. Récupérer des logins et mots de passe sur une machine verrouillée. Menaces numériques - Votre domicile est-il exposé ? Ça va, vous êtes bien au chaud chez vous ?

Menaces numériques - Votre domicile est-il exposé ?

Avec cette vague de froid, on est bien mieux à la maison. Kodachi - La distrib linux "anti forensics, anonyme et sécurisée" Kodachi est une distrib Linux dont je n'avais pas encore parlé, qui est basée sur une Debian 8.6 Live + XFCE et qui se présente comme une distrib sécurisée, anonyme et anti-forensic.

Kodachi - La distrib linux "anti forensics, anonyme et sécurisée"

Une fois l'ordinateur démarré avec Kodachi, celui-ci se connecte directement sur un VPN (proposé par la team Kodachi avec choix du pays de sortie... donc a vous de voir quel confiance vous leur accordez) ainsi que sur Tor. Et DNSCrypt est lui aussi activé. Rien besoin de configurer et pas besoin d'avoir de grandes connaissances en Linux pour l'utiliser. Windows 10 Anniversary Update : désactiver Cortana. Windows 10 Home : désactivation via la base de registres La marche à suivre… Lancez regedit via le menu démarrer.Rendez-vous dans la clé HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search (si la clé n’existe pas, créez-la à cet endroit via un clic droit > New > Key).Faites un clic droit sur la clé dans le volet de gauche et choisissez New > DWORD (32-bit) Value.Renommez cette nouvelle valeur en AllowCortana.Double cliquez dessus et assignez-lui une valeur de « 0 ».Redémarrez votre PC.

Windows 10 Anniversary Update : désactiver Cortana

Pour revenir en arrière, il suffit de remplacer la valeur de la chaine AllowCortana par « 1 ». Deux chercheurs ont verrouillé un thermostat connecté avec un ransomware. Deux chercheurs en sécurité ont montré samedi durant la Def Con qu’il était possible d’introduire un ransomware dans un thermostat connecté, aboutissant au verrouillage de ce dernier.

Deux chercheurs ont verrouillé un thermostat connecté avec un ransomware

Il ne s’agit donc pas d’une menace réelle, mais d’une preuve que certaines craintes autour des objets connectés sont fondées. Depuis plusieurs années, de nombreux experts en sécurité mettent en garde contre les dangers inhérents aux objets connectés. De nombreuses fonctionnalités reliées à Internet ont été mises en place pour simplifier la vie des utilisateurs autant que l’interconnexion avec d’autres produits et services. QuadRooter : 4 failles sur les terminaux Android à puce Qualcomm. Dans le cadre de la Defcon 2016, Check Point a publié un rapport détaillant quatre failles majeures présentes sur plus de 900 millions de smartphones et tablettes Android.

QuadRooter : 4 failles sur les terminaux Android à puce Qualcomm

Combinées, celles-ci peuvent livrer le contrôle complet d'un terminal à un intrus. Heureusement, trois patchs ont déjà été concoctés. Ces vulnérabilités sont collectivement désignées sous le nom de QuadRooter et touchent, en substance, tous les téléphones et toutes les ardoises dont le cœur est un SoC Qualcomm relativement récent. No More Ransom. La double authentification par SMS bientôt abandonnée. Excepté le paragraphe introductif, les notes et les intertitres, c’est quasiment le seul élément en gras dans la dernière révision des recommandations du NIST (National Institute of Standards and Technology) : le SMS est considéré comme obsolète pour l’authentification forte.

La double authentification par SMS bientôt abandonnée

L’agence rattachée au département du Commerce des États-Unis recommande de se tourner vers des mécanismes dits « plus sécurisés », notamment les applications mobiles et la biométrie*. Manipuler un smartphone à l'aide de commandes vocales dissimulées dans des vidéos Youtube. Des chercheurs de l'Université de Georgetown et UC Berkeley ont mis au point une attaque qui permet de compromettre un smartphone à l'aide de commandes vocales planquées dans des vidéos YouTube.

Manipuler un smartphone à l'aide de commandes vocales dissimulées dans des vidéos Youtube

Pour y parvenir, ils cachent à l'intérieur de vidéo YouTube des commandes vocales, incompréhensibles par l'homme, mais pas par un smartphone équipé de Siri ou de Google Now. Si le téléphone est assez près pour "entendre" la vidéo, les commandes peuvent alors être lancées. Rien qu'avec un numéro de téléphone, il est possible de hacker la plupart des comptes web de quelqu'un (Twitter, Facebook, Whatsapp...etc) Vous êtes serein, car vous avez mis une phrase de passe de 72 caractères à Gmail et votre compte Facebook fonctionne avec un système de double authentification.

Rien qu'avec un numéro de téléphone, il est possible de hacker la plupart des comptes web de quelqu'un (Twitter, Facebook, Whatsapp...etc)

C'est bien. Mais vous allez vite déchanter, car une nouvelle méthode testée et approuvée par des chercheurs de Positive Technologies permet de prendre la main sur n'importe quel compte Twitter, Facebook, Telegram, Whatsapp et bien d'autres. Silentkeys - Le clavier qui protège votre vie privée. IP Box - L'appareil à 150 € qui déverrouille les iPhones. Après les derniers rebondissements entre Apple et le FBI pour cracker l'iPhone du terroriste de San Bernardino, le journal anglais Daily Mail a enquêté et a découvert un appareil capable de cracker un iPhone en à peine 6h. Et le pire c'est que ce machin baptisé IP Box s'achète librement sur le net pour la modique somme de 150 €. Une faille dans l'iPhone permet d'accéder aux photos sans déverrouiller le téléphone. Apple a mis à jour son iOS vers la version 9.3.1, corrigeant ainsi quelques bugs.

Ransomware Petya - Comment récupérer vos fichiers sans payer la rançon ? Subgraph - L'OS sécurisé qu'on devrait tous utiliser. Après 2 années de dur labeur, l'équipe de Subgraph, basée à Montréal, a enfin sorti une version alpha de son OS.