background preloader

Sécurité

Facebook Twitter

Wannacry : la Corée du Nord serait bien à l’origine de la cyberattaque mondiale. Les entreprises commencent à peine à s’intéresser à la cybersécurité des objets connectés. En 2020, 20,8 milliards d’objets connectés devraient être répartis dans le monde.

Les entreprises commencent à peine à s’intéresser à la cybersécurité des objets connectés

Mais leurs créateurs commencent à peine à se pencher sur leur cybersécurité. France : L'Anssi se fixe comme priorité la cybersécurité de l'industrie, des OIV, etc. et veut concentrer ses actions sur les plus graves attaques. En 2016, les élections américaines ont fait couler beaucoup d’encre en raison des différents rebondissements qui ont eu lieu.

France : L'Anssi se fixe comme priorité la cybersécurité de l'industrie, des OIV, etc. et veut concentrer ses actions sur les plus graves attaques

Un des faits qui ont marqué ces élections et dont les conséquences se ressentent encore aujourd’hui, c’est le piratage des données du parti démocrate. Après la fin des élections, toujours dans la même année, nous avons eu une campagne de piratage qui a ciblé l’Organisation pour la sécurité et la coopération en Europe (OSCE) basée à Vienne en Autriche. Un malware utilise une fonction sournoise des processeurs Intel pour voler des données et éviter les pare-feu depuis presque dix ans. Microsoft a découvert une nouvelle famille de malwares qui exploite la technologie d’administration active (Active Management Technology, AMT) et l’interface Serial-over-LAN (SOL) d’Intel pour effectuer des transferts de données sans éveiller les soupçons.

Un malware utilise une fonction sournoise des processeurs Intel pour voler des données et éviter les pare-feu depuis presque dix ans

AMT et SOL sont deux fonctionnalités qui appartiennent au moteur d’administration (Management Engine, ME) d’Intel. Un malware utilise une fonction sournoise des processeurs Intel pour voler des données et éviter les pare-feu depuis presque dix ans. Android Security Rewards : Google porte le montant de la meilleure récompense à 200 000 dollars, au terme de deux années sans gagnant. Dans le cadre de son programme de récompenses dénommé Android Security Rewards et relatif à la découverte de failles dans le système Android, Google vient de porter à l'attention du public que le montant de la meilleure récompense est maintenant porté à 200 000 dollars.

Android Security Rewards : Google porte le montant de la meilleure récompense à 200 000 dollars, au terme de deux années sans gagnant

Cette décision de quadrupler la prime de ladite récompense par rapport à celle qui était prévue au lancement du programme il y a de cela deux ans s'explique, selon Google, par le fait que durant tout ce temps aucun paiement n'a été enregistré au titre de la meilleure récompense. Pour rappel, c'est au mois de juin de l'année 2015 que la firme de Mountain View avait lancé son programme Android Security Rewards visant à récompenser les chercheurs et toutes autres entités qui parviendraient à découvrir des failles dans le célèbre système d’exploitation en l'occurrence Android.

L'objectif derrière ce programme est de permettre à l'équipe des développeurs du projet de renforcer la sécurité du système. Quelques chiffres sur WordPress : un succès en tant que système de gestion de contenu, mais entaché par des problèmes de sécurité. WordPress est un système de gestion de contenu ou CMS (content management system) open source qui permet de créer et gérer différents types de sites internet (blog et site e-commerce par exemple), sans la nécessité de disposer de connaissances avancées en développement Web.

Quelques chiffres sur WordPress : un succès en tant que système de gestion de contenu, mais entaché par des problèmes de sécurité

Il est très flexible et offre aux développeurs des milliers de plugins tiers pour étendre les fonctionnalités de leur site WordPress. Le piratage de TV5 Monde vu de l’intérieur. Pour la première fois, les agents envoyés à la rescousse de la chaîne de télévision en 2015 racontent comment ils ont paré cette cyberattaque inédite.

Le piratage de TV5 Monde vu de l’intérieur

Mercredi 8 avril 2015, vers 3 heures du matin. Dans la « tour Mercure », les locaux parisiens ultra-sécurisés de l’Agence nationale de sécurité des systèmes d’information (ANSSI), un téléphone sonne. Au bout du fil, TV5 Monde. Les techniciens de la chaîne de télévision francophone se battent depuis une poignée d’heures contre une attaque informatique sans précédent : son site Internet et ses comptes sur les réseaux sociaux diffusent de la propagande djihadiste, son système de production d’images est inutilisable et sa diffusion est interrompue. La chaîne, qui émet dans 200 pays pour 50 millions de téléspectateurs, affiche un écran noir. Mercenaires de la surveillance : le marché trouble des logiciels espions.

C’est un marché qui peut se révéler très lucratif, mais qui goûte peu la transparence.

Mercenaires de la surveillance : le marché trouble des logiciels espions

Depuis moins d’une dizaine d’années, des chercheurs et des ONG révèlent l’existence de logiciels espions perfectionnés, développés par des entreprises privées et vendus dans le monde entier à des services de renseignement étatiques et à des forces de police. A l’heure où les outils de communication numériques prennent de plus en plus d’importance dans les enquêtes criminelles et antiterroristes, ces sociétés leur fournissent des sésames censés ouvrir les portes de n’importe quel ordinateur ou téléphone. Un marché qui fait, aussi, des victimes collatérales. Des activistes, des chercheurs et des journalistes sont régulièrement la cible de ces logiciels indiscrets sous certains régimes autoritaires.

Qui sont ces fabricants de « mouchards » ? Elles se nomment Hacking Team, FinFisher ou encore NSO Group. Vault 7: Projects. AfterMidnight v1.0 Users Guide. WikiLeaks posts user guides for CIA malware implants Assassin and AfterMidnight. The latest WikiLeaks release of CIA malware documentation was overshadowed by the WannaCry ransomware attack sweeping across the world on Friday.

WikiLeaks posts user guides for CIA malware implants Assassin and AfterMidnight

WikiLeaks maintains that “Assassin” and “AfterMidnight” are two CIA “remote control and subversion malware systems” which target Windows. Both were created to spy on targets, send collected data back to the CIA and perform tasks specified by the CIA. Both are persistent and can be scheduled to autonomously uninstall on a specific date and time. The leaked documents pertaining to the CIA malware frameworks included 2014 user’s guides for AfterMidnight, AlphaGremlin – an addon to AfterMidnight – and Assassin.

When reading those, you learn about Gremlins, Octopus, The Gibson and other CIA-created systems and payloads. AfterMidnight WikiLeaks described AfterMidnight as allowing “operators to dynamically load and execute malware payloads on a target machine. This example will simulate an operation with two target computers. WikiLeaks Vault 7 - Part IX: AfterMidnight : WikiLeaks. À propos d’Europol. Europol est l’agence européenne spécialisée dans la répression de la criminalité.

À propos d’Europol

Notre principal objectif est de contribuer à la construction d’une Europe plus sûre, au bénéfice de tous les citoyens de l’Union européenne. Depuis son siège situé à La Haye (Pays-Bas), Europol soutient les 27 États membres de l’Union européenne dans leur lutte contre la grande criminalité internationale et le terrorisme. Nous travaillons également avec plusieurs pays partenaires non membres de l’Union européenne et organisations internationales extérieures à l'UE.

Les réseaux criminels et terroristes de grande envergure constituent une menace importante pour la sécurité intérieure de l’Union européenne ainsi que pour la sûreté et la vie quotidienne de sa population. Ryzen ou Kaby Lake sous Windows 7, une solution est déjà disponible, bilan. Il n’a fallu attendre bien long pour qu’une solution débarque face à la décision de Microsoft de bloquer le service Windows Update.

Ryzen ou Kaby Lake sous Windows 7, une solution est déjà disponible, bilan

Cela concerne les systèmes d’exploitation Windows 7 ou Windows 8.1 si un processeur Ryzen ou Kaby lake est détecté. Microsoft est à l’origine d’une décision surprenante concernant Windows 7 et Windows 8. Propagation d'un rançongiciel exploitant les vulnérabilités MS17-010. Affaire suivie par : Objet : Propagation d'un rançongiciel exploitant les vulnérabilités MS17-010 Une gestion de version détaillée se trouve à la fin de ce document. Installation et propagation d'un logiciel malveillant de type rançongiciel, voire, à terme, d'autres logiciels malveillants. Le vecteur d'infection initial pourrait être un courriel avec une pièce jointe malveillante. Le programme malveillant ensuite exécuté peut être vu comme constitué de deux parties : Ransomware WannaCrypt, comment se protéger ? Son talon d’Achille a été trouvé. Une attaque informatique mondiale d’une ampleur jamais vue a débuté la fin de semaine dernière. Si beaucoup s’accordent à souligner que le Ransomware WannaCrypt est désormais maitrisée, cela ne veut pas dire qu’il n’est pas encore actif.

La prudence est donc conseillée et la protection de son PC doit être renforcée. Les Outils de décryptage !! The No More Ransom Project. IMPORTANT! The No More Ransom Project. WannaCry : la seconde vague arrive, alors soyez prêts [MAJ] - ZDNet. Article mis à jour à 17h - Rom Wainwright, directeur d'Europol, s'inquiète d'une résurgence de l'atatque ce lundi : "Je suis préoccupé en pensant aux personnes qui vont redémarrer leur ordinateur non correctement protégé demain au travail. On pourrait revivre le même affligeant spectacle que celui de vendredi. ". Par ailleurs, Kaspersky Lab a découvert une forme mutante du virus, qui ne peut plus être arrêtée par le 'kill switch' découvert par un chercheur en sécurité. La cyber-attaque aurait déjà fait 200.000 victimes dans 150 pays au moins. Ce lundi, la catastrophe annoncée semble évitée. "Le nombre des victimes semble ne pas avoir augmenté et la situation semble stable en Europe", a déclaré à l'AFP le porte-parole d'Europol, Jan Op Gen Oorth.

En France, le constructeur automobile Renault a été particulièrement touché. WannaCrypt : une infection « jugulée », le point sur la situation. Dès vendredi soir, une large attaque par phishing a provoqué une vague d’infections par un ransomware, WannaCrypt. Exploitant une faille Windows déjà corrigée, sa propagation a forcé Microsoft à publier un correctif pour d'anciennes versions de son OS. Depuis, plusieurs rebondissements ont eu lieu et le danger persiste. Des dizaines de milliers de machines infectées. Les clés USB d'IBM contenaient un cheval de Troie. Penetration Testing and Ethical Hacking Linux Distribution.

Go Deep. Nmap: the Network Mapper - Free Security Scanner. Offensive Security Training and Professional Services. Penetration Testing and Ethical Hacking Linux Distribution. Wikileaks publie le code source de Marble, un outil masquant la provenance des attaques. Wikileaks revient à la charge avec son vaste dossier Vault 7. L’organisation vient de publier une nouvelle flopée de fichiers, cette fois du code source pour un outil nommé Marble.

Son objectif ? Une faille du noyau Linux vieille de sept ans vient d'être corrigée. Amon (serveur) Un article de Wikipédia, l'encyclopédie libre. Le module Amon permet de partager en toute sécurité un accès Internet entre les sous-réseaux d'un réseau local. Installé sur un serveur dédié, équipé de deux, trois, quatre ou cinq interfaces réseau, il permet d'organiser au mieux l'architecture réseau d'un établissement. EOLE 2.3 - Qu'est ce que le module Amon ? Le gouvernement US poursuivi en justice pour les détentions et fouilles de dispositifs électroniques à l'entrée des États-Unis.

Le service américain des douanes et de la protection des frontières (CBP) et le département américain de la sécurité intérieure (DHS) font l’objet d’une poursuite en justice relative aux fouilles des appareils électroniques à l’entrée des États-Unis. Des directives publiées en 2009 permettent en effet aux agents des douanes et de la protection des frontières de fouiller les dispositifs électroniques des voyageurs - y compris les téléphones cellulaires, les tablettes et les ordinateurs portables - à la frontière des États-Unis. Windows 10 : les réglages pour mieux protéger votre vie privée. Microsoft a été retoqué par la CNIL qui juge Windows 10 exagérément indiscret. Notepad++ : la mise à jour 7.3.3 corrige la faille exploitée par la CIA, mais est-elle suffisante pour assurer la sécurité des utilisateurs ?

Google veut vous débarrasser définitivement du CAPTCHA. Google annonce vouloir utiliser des intelligences artificielles pour détecter les robots sur Internet, après que ses derniers tests ont montré des résultats convaincants. Cela permettrait de ne plus imposer aux internautes d’effectuer une action spécifique au moment d’envoyer un formulaire. Les CAPTCHA, acronyme de Completely Automated Public Turing test to tell Computers and Humans Apart, est comme son nom l’indique un système permettant automatiquement de détecter qu’un internaute est humain ou un robot. Check Point Software. The No More Ransom Project. Penetration Testing and Ethical Hacking Linux Distribution. L'OSCE victime d'une attaque informatique de grande envergure, la Russie est soupçonnée d'en être l'auteur. Il pirate 150 000 imprimantes pour inciter à se protéger. Un ancien employé de la NSA aurait dérobé plus de 75 % des outils de piratage du TAO, une unité de piratage d'élite de la NSA.

Gmail : il ne sera plus possible d'envoyer des fichiers JavaScript par email, pour des raisons de sécurité. Cybersécurité : la Chine interdit l'usage non autorisé des réseaux privés virtuels (VPN), pour se connecter à Internet. Après les instances MongoDB, des pirates prennent en otage des instances Elasticsearch non sécurisées, la France figure parmi les plus touchés. Comment la Russie a recruté des bataillons de hackers composés d'étudiants, de codeurs professionnels et de cybercriminels graciés. Il est facile de modifier les réservations de vol d'autres personnes, à cause de la sécurité des systèmes de réservation bloquée aux années 90. Cyberattaques russes contre les USA : des spécialistes en sécurité mettent en doute les preuves fournies par le DHS et le FBI. Une université attaquée par ses ampoules et ses distributeurs. Sans titre. Les meilleurs cours et tutoriels sur la sécurité informatique.

Agence nationale de la sécurité des systèmes d'information. Sécurité informatique : Toute l'actualité sur Le Monde.fr. Windows 10 : les astuces pour améliorer la sécurité. Une backdoor dans les smartphones Archos, ZTE et Lenovo ?

Https