background preloader

Sécurité

Facebook Twitter

Le piratage de TV5 Monde vu de l’intérieur. Pour la première fois, les agents envoyés à la rescousse de la chaîne de télévision en 2015 racontent comment ils ont paré cette cyberattaque inédite.

Le piratage de TV5 Monde vu de l’intérieur

Mercenaires de la surveillance : le marché trouble des logiciels espions. C’est un marché qui peut se révéler très lucratif, mais qui goûte peu la transparence.

Mercenaires de la surveillance : le marché trouble des logiciels espions

Depuis moins d’une dizaine d’années, des chercheurs et des ONG révèlent l’existence de logiciels espions perfectionnés, développés par des entreprises privées et vendus dans le monde entier à des services de renseignement étatiques et à des forces de police. A l’heure où les outils de communication numériques prennent de plus en plus d’importance dans les enquêtes criminelles et antiterroristes, ces sociétés leur fournissent des sésames censés ouvrir les portes de n’importe quel ordinateur ou téléphone. Un marché qui fait, aussi, des victimes collatérales. Vault 7: Projects. AfterMidnight v1.0 Users Guide. WikiLeaks posts user guides for CIA malware implants Assassin and AfterMidnight.

The latest WikiLeaks release of CIA malware documentation was overshadowed by the WannaCry ransomware attack sweeping across the world on Friday.

WikiLeaks posts user guides for CIA malware implants Assassin and AfterMidnight

WikiLeaks maintains that “Assassin” and “AfterMidnight” are two CIA “remote control and subversion malware systems” which target Windows. Both were created to spy on targets, send collected data back to the CIA and perform tasks specified by the CIA. Both are persistent and can be scheduled to autonomously uninstall on a specific date and time. The leaked documents pertaining to the CIA malware frameworks included 2014 user’s guides for AfterMidnight, AlphaGremlin – an addon to AfterMidnight – and Assassin. When reading those, you learn about Gremlins, Octopus, The Gibson and other CIA-created systems and payloads. AfterMidnight WikiLeaks described AfterMidnight as allowing “operators to dynamically load and execute malware payloads on a target machine. This example will simulate an operation with two target computers. WikiLeaks Vault 7 - Part IX: AfterMidnight : WikiLeaks.

À propos d’Europol. Europol est l’agence européenne spécialisée dans la répression de la criminalité.

À propos d’Europol

Notre principal objectif est de contribuer à la construction d’une Europe plus sûre, au bénéfice de tous les citoyens de l’Union européenne. Depuis son siège situé à La Haye (Pays-Bas), Europol soutient les 28 États membres de l’Union européenne dans leur lutte contre la grande criminalité internationale et le terrorisme. Nous travaillons également avec plusieurs pays partenaires non membres de l’Union européenne et organisations internationales extérieures à l'UE. Les réseaux criminels et terroristes de grande envergure constituent une menace importante pour la sécurité intérieure de l’Union européenne ainsi que pour la sûreté et la vie quotidienne de sa population. Ryzen ou Kaby Lake sous Windows 7, une solution est déjà disponible, bilan. Il n’a fallu attendre bien long pour qu’une solution débarque face à la décision de Microsoft de bloquer le service Windows Update.

Ryzen ou Kaby Lake sous Windows 7, une solution est déjà disponible, bilan

Cela concerne les systèmes d’exploitation Windows 7 ou Windows 8.1 si un processeur Ryzen ou Kaby lake est détecté. Microsoft est à l’origine d’une décision surprenante concernant Windows 7 et Windows 8. Propagation d'un rançongiciel exploitant les vulnérabilités MS17-010. Affaire suivie par : Objet : Propagation d'un rançongiciel exploitant les vulnérabilités MS17-010 Une gestion de version détaillée se trouve à la fin de ce document.

Propagation d'un rançongiciel exploitant les vulnérabilités MS17-010

Installation et propagation d'un logiciel malveillant de type rançongiciel, voire, à terme, d'autres logiciels malveillants. Le vecteur d'infection initial pourrait être un courriel avec une pièce jointe malveillante. Le programme malveillant ensuite exécuté peut être vu comme constitué de deux parties : Ransomware WannaCrypt, comment se protéger ? Son talon d’Achille a été trouvé. Une attaque informatique mondiale d’une ampleur jamais vue a débuté la fin de semaine dernière.

Ransomware WannaCrypt, comment se protéger ? Son talon d’Achille a été trouvé

Les Outils de décryptage !! The No More Ransom Project. IMPORTANT!

Les Outils de décryptage !! The No More Ransom Project

The No More Ransom Project. WannaCry : la seconde vague arrive, alors soyez prêts [MAJ] - ZDNet. Article mis à jour à 17h - Rom Wainwright, directeur d'Europol, s'inquiète d'une résurgence de l'atatque ce lundi : "Je suis préoccupé en pensant aux personnes qui vont redémarrer leur ordinateur non correctement protégé demain au travail.

WannaCry : la seconde vague arrive, alors soyez prêts [MAJ] - ZDNet

On pourrait revivre le même affligeant spectacle que celui de vendredi. ". Par ailleurs, Kaspersky Lab a découvert une forme mutante du virus, qui ne peut plus être arrêtée par le 'kill switch' découvert par un chercheur en sécurité. La cyber-attaque aurait déjà fait 200.000 victimes dans 150 pays au moins. Ce lundi, la catastrophe annoncée semble évitée. WannaCrypt : une infection « jugulée », le point sur la situation. Dès vendredi soir, une large attaque par phishing a provoqué une vague d’infections par un ransomware, WannaCrypt.

WannaCrypt : une infection « jugulée », le point sur la situation

Exploitant une faille Windows déjà corrigée, sa propagation a forcé Microsoft à publier un correctif pour d'anciennes versions de son OS. Depuis, plusieurs rebondissements ont eu lieu et le danger persiste. Des dizaines de milliers de machines infectées. C’est la conséquence d’une attaque qui a commencé vendredi par une campagne de phishing, comme souvent dans ce genre de cas.

Un lien, un fichier téléchargé et exécuté, et les données des ordinateurs se retrouvaient chiffrées, avec une demande de rançon à la clé. Le ransomware WannaCrypt (ou Wcry, WanaCry, WanaCrypt, Wanna Decryptor, Wana Decrypt0r, WanaCrypt0r) a très rapidement fait parler de lui, notamment en Espagne et au Royaume-Uni où de nombreux hôpitaux ont été touchés. Les clés USB d'IBM contenaient un cheval de Troie. Penetration Testing and Ethical Hacking Linux Distribution. Go Deep. Nmap: the Network Mapper - Free Security Scanner. Offensive Security Training and Professional Services. Penetration Testing and Ethical Hacking Linux Distribution. Wikileaks publie le code source de Marble, un outil masquant la provenance des attaques. Wikileaks revient à la charge avec son vaste dossier Vault 7.

Une faille du noyau Linux vieille de sept ans vient d'être corrigée. Un pilote lié au noyau Linux, datant de juin 2009, a été corrigé il y a quelques jours, révélait hier un chercheur en sécurité. Amon (serveur) Un article de Wikipédia, l'encyclopédie libre. Le module Amon permet de partager en toute sécurité un accès Internet entre les sous-réseaux d'un réseau local. Installé sur un serveur dédié, équipé de deux, trois, quatre ou cinq interfaces réseau, il permet d'organiser au mieux l'architecture réseau d'un établissement. Des modèles de règles de pare-feu sont disponibles pour chaque architecture. Vous pouvez les utiliser tels quels ou bien les modifier à votre convenance. EOLE 2.3 - Qu'est ce que le module Amon ? <div style="text-align: center;">Attention, votre navigateur ne supporte pas le javascript ou celui-ci &agrave; &eacute;t&eacute; d&eacute;sactiv&eacute;.

Certaines fonctionnalit&eacute;s de ce guide sont restreintes. </div> Le module Amon permet de partager en toute sécurité un accès Internet entre les sous-réseaux d'un réseau local. Installé sur un serveur dédié, équipé de deux, trois, quatre ou cinq interfaces réseau, il permet d'organiser au mieux l'architecture réseau d'un établissement. Le gouvernement US poursuivi en justice pour les détentions et fouilles de dispositifs électroniques à l'entrée des États-Unis. Le service américain des douanes et de la protection des frontières (CBP) et le département américain de la sécurité intérieure (DHS) font l’objet d’une poursuite en justice relative aux fouilles des appareils électroniques à l’entrée des États-Unis.

Des directives publiées en 2009 permettent en effet aux agents des douanes et de la protection des frontières de fouiller les dispositifs électroniques des voyageurs - y compris les téléphones cellulaires, les tablettes et les ordinateurs portables - à la frontière des États-Unis. Cette fouille doit cependant être « sans soupçon individualisé » et les agents du CBP ne doivent pas détenir les dispositifs électroniques des voyageurs indéfiniment.

En vertu de ces directives, les agents du CBP ont saisi et fouillé les appareils électroniques de milliers de personnes, y compris des citoyens des États-Unis, sans soupçon individualisé. Sources : Document de justice, The Guardian. Windows 10 : les réglages pour mieux protéger votre vie privée. Microsoft a été retoqué par la CNIL qui juge Windows 10 exagérément indiscret. Notepad++ : la mise à jour 7.3.3 corrige la faille exploitée par la CIA, mais est-elle suffisante pour assurer la sécurité des utilisateurs ? Après la publication de milliers de documents provenant des serveurs internes de la CIA, les développeurs et éditeurs tentent tant bien que mal de corriger les failles révélées par la fuite Vault 7 (nom choisi par Wikileaks pour parler de la cascade de documents confidentiels provenant des archives de la CIA) malgré l’absence de publication du code source des vulnérabilités, ce qui fait que l’élaboration de correctifs est complexe.

Cette fuite a fait réagir plusieurs géants comme Google, Microsoft ou encore Samsung. Il a été révélé également que l’agence mythique d’espionnage américaine s'est servie de VLC et de plusieurs autres logiciels portés par la communauté du libre pour mener ses opérations d'espionnage. Parmi ces programmes, figure le très populaire éditeur de code source Notepad++. Google veut vous débarrasser définitivement du CAPTCHA. Google annonce vouloir utiliser des intelligences artificielles pour détecter les robots sur Internet, après que ses derniers tests ont montré des résultats convaincants.

Cela permettrait de ne plus imposer aux internautes d’effectuer une action spécifique au moment d’envoyer un formulaire. Check Point Software. The No More Ransom Project. Penetration Testing and Ethical Hacking Linux Distribution. L'OSCE victime d'une attaque informatique de grande envergure, la Russie est soupçonnée d'en être l'auteur. Il pirate 150 000 imprimantes pour inciter à se protéger. Un ancien employé de la NSA aurait dérobé plus de 75 % des outils de piratage du TAO, une unité de piratage d'élite de la NSA.

Gmail : il ne sera plus possible d'envoyer des fichiers JavaScript par email, pour des raisons de sécurité. Google a annoncé que les fichiers JavaScript (.js) ne pourront plus être attachés aux messages envoyés par Gmail. Pour des raisons de sécurité, ces scripts ne pourront plus être envoyés en tant que pièces jointes, Google recommande désormais aux utilisateurs habitués à cette pratique de passer à d’autres services pour les partager. Cybersécurité : la Chine interdit l'usage non autorisé des réseaux privés virtuels (VPN), pour se connecter à Internet. Après les instances MongoDB, des pirates prennent en otage des instances Elasticsearch non sécurisées, la France figure parmi les plus touchés. Comment la Russie a recruté des bataillons de hackers composés d'étudiants, de codeurs professionnels et de cybercriminels graciés. Ces dernières années, le cyberespace est devenu le champ de bataille de nombreux pays et se positionne progressivement au centre de leur stratégie de défense nationale.

Alors que la Russie fait la une des médias à cause des accusations des États-Unis dans le piratage du parti des démocrates, Un rapport du New York Times fait la lumière sur les efforts entrepris par le gouvernement russe pour se tailler une élite de hackers professionnels pour sa guerre cybernétique. Il est facile de modifier les réservations de vol d'autres personnes, à cause de la sécurité des systèmes de réservation bloquée aux années 90.

Cyberattaques russes contre les USA : des spécialistes en sécurité mettent en doute les preuves fournies par le DHS et le FBI. Une université attaquée par ses ampoules et ses distributeurs. Sans titre. Les meilleurs cours et tutoriels sur la sécurité informatique. Agence nationale de la sécurité des systèmes d'information. Sécurité informatique : Toute l'actualité sur Le Monde.fr. Windows 10 : les astuces pour améliorer la sécurité. Une backdoor dans les smartphones Archos, ZTE et Lenovo ?

Https