background preloader

Octobre 2015

Facebook Twitter

TalkTalk piraté, les données privées de 4 millions de clients dérobées. Publié par UnderNews Actu Décidément, les brèches de sécurité font très mal ces derniers mois.

TalkTalk piraté, les données privées de 4 millions de clients dérobées

Cette fois, c’est TalkTalk, l’un des plus grands opérateur et FAI au Royaume-Uni, qui en fait les frais : la société a annoncé le piratage de plus de 4 millions de ses clients. L’annonce de jeudi soir fait froid dans le dos : TalkTalk, le FAI et opérateur britanique informe ses 4 millions de clients qu’elle a été victime d’une « cyberattaque importante et soutenue » et qu’il est possible que des données sensibles, y compris les coordonnées bancaires, aient été dérobées par les cybercriminels à l’origine de l’attaque. En février dernier, TalkTalk a subi une violation de données majeure au cours de laquelle les coordonnées des clients ont été volées et utilisées à mauvais escient par des cyberescrocs dans le but d’accéder à des informations supplémentaires pour se servir dans leurs comptes bancaires… Quelles sont les données qui pourraient avoir été exposées ?

Type et date de l’attaque ? Loading... WordPress - Alerte au attaques brute force sur les sites FR et US. Publié par UnderNews Actu Les CMS populaires comme WordPress ont un footprint facile à repérer et sont la cible prioritaire des pirates informatiques.

WordPress - Alerte au attaques brute force sur les sites FR et US

Durant cette dernière semaine d’octobre, le nombre d’attaque par brute force a doublé. L’alerte est lancée. Trend Micro - Identification de nouvelles menaces ciblant le secteur public en 2015. Publié par UnderNews Actu L’éditeur souligne une recrudescence des menaces ciblées et des attaques visant les services publics et les organisations gouvernementales.

Trend Micro - Identification de nouvelles menaces ciblant le secteur public en 2015

Le second trimestre 2015 a été marqué par l’augmentation des vulnérabilités et des piratages de grande envergure. Les cybercriminels ont ainsi redoublé de créativité dans leurs méthodes d’attaques en exploitant des technologies existantes trop souvent négligées. Ces tendances sont analysées dans le nouveau rapport de sécurité de Trend Micro pour le second trimestre 2015.

Intitulé “A Rising Tide: New Hacks Threaten Public Technologies” (« Secteur public : la montée de nouvelles menaces »), celui-ci détaille également l’évolution des outils et des procédés utilisés par les hackers dans le but d’optimiser la rentabilité de leurs cybercrimes. « Au cours du second trimestre, nous avons assisté à une mutation dans l’univers des menaces. Parmi les points essentiels du rapport : Pour accéder à l’intégralité du rapport: Loading... Firefox : vers la suppression du support FTP. Vulnérabilité importante sur des routeurs Huawei - ZDNet. Le chercheur en sécurité Pierre Kim vient de révéler de sérieuses vulnérabilités sur le modem / point d’accès Huawei B260A 3G.

Vulnérabilité importante sur des routeurs Huawei - ZDNet

Ces routeurs contiennent l'identifiant et le mot de passe de l'administrateur dans un cookie non chiffré, ce qui permet de s’affranchir de l'authentification et permet à un pirate de modifier les serveurs DNS (sans authentification CSRF), de réaliser un DoS à distance, ou encore de télécharger un firmware sans authentification. D’autres appareils Huawei pourraient être également touches par la faille. Il s’agit des modèles portant les références suivantes : Ces routeurs Huawei sont couramment utilisés par des opérateurs en Argentine (Claro, Movistar), en Autriche (H3G, Mobilkom), en Allemagne (E-Plus, Tele2), au Brésil (VIVO, CTBC), au Portugal (Optimus, VDF) ou encore en Suède (HI3G, Tele2, Telia).

Windows 10 : clé de produit ou droit numérique ? Le processus d'activation de Windows 10 semble avoir fait flotter un léger flou chez certains utilisateurs.

Windows 10 : clé de produit ou droit numérique ?

Près de deux mois après le lancement du système d'exploitation sur ordinateur et tablette, Microsoft a publié des informations sur les divers scénarios. L'activation d'une copie authentique de Windows 10 passe par un droit numérique ou une clé de produit de 25 caractères. Tout dépend de la manière dont la copie de Windows 10 a été obtenue. Pour une mise à niveau gratuite depuis Windows 7 ou 8.1, l'achat depuis le Windows Store ou via le programme Windows Insider, nul besoin d'entrer une clé de produit. Cette clé de produit est nécessaire pour les utilisateurs qui ont acheté une copie numérique ou physique de Windows 10 chez un détaillant autorisé, pour les licences en volume et abonnements MSDN ou dans le cadre d'un nouvel appareil fonctionnant sous Windows 10. VMware : Un ransomware s'attaque à vos datastores !

Un ransomware de type « cryptolocker » s’attaque depuis quelques mois à deux produits VMware : ESXi et vCenter.

VMware : Un ransomware s'attaque à vos datastores !

Son objectif est simple : il chiffre les données de vos banques de données et vous devez payer pour récupérer l’accès à vos machines virtuelles… 5 bitcoins par VM touchée, voilà ce que réclame le pirate à l’origine de ces attaques. Pour payer vous aurez deux semaines, pas plus. Si vous utilisez les produits VMware, sachez que les anciennes versions d’ESXi sont vulnérables c’est à dire de la version 5.0 à la version 5.5, mais par contre vCenter 5.0 à 6.0.

Quoi qu’il en soit, vous devez mettre à jour vos serveurs avec Update Manager ou manuellement, mais gardez en-tête que vos hyperviseurs ne doivent pas être accessible depuis internet, sinon voilà ce qu’il peut arriver… Ce pirate semblerait être russe à en croire son pseudo « Russian guardians » mais rien ne l’affirme…