background preloader

Lemoinemaxime

Facebook Twitter

11 outils pour s'initier au pentest. Face à la recrudescence des attaques, la prévention est devenue importante.

11 outils pour s'initier au pentest

Les tests d'intrusion sont un moyen de trouver et de colmater des brèches. Pour les réaliser, petit tour d'horizon des outils de pentest. Le test d’intrusion, également appelé « penetration test » ou pentesting », permet à des pirates professionnels éthiques, appelés pentesteurs, de simuler une cyber-attaque pour trouver des failles dans les réseaux d'entreprises… avant des attaquants potentiels. Le principe du pentesting est d’utiliser les mêmes outils et les mêmes techniques que celles à la disposition des pirates informatiques malveillants. Pourquoi faire du pentesting ? Là encore, le test d’intrusion permet de voir à quel endroit et comment un attaquant malveillant peut exploiter le réseau de l’entreprise et donc d'atténuer toute faiblesse avant qu'une véritable attaque ne se produise.

Microsoft publie une mise à jour de sécurité d'urgence pour corriger deux vulnérabilités dans les codecs Windows. Microsoft a publié ce mardi deux mises à jour de sécurité hors bande pour corriger deux vulnérabilités de la bibliothèque de codecs de Windows.

Microsoft publie une mise à jour de sécurité d'urgence pour corriger deux vulnérabilités dans les codecs Windows

Détournement d'un fichier image Nommées CVE-2020-1425 et CVE-2020-1457, les deux bugs n'affectent que les distributions Windows 10 et Windows Server 2019. Un forum de hacker hacké (pour la deuxième fois en un an) OGUsers, l'un des forums de piratage les plus populaires de l'Internet, vient d'admettre une brèche de sécurité.

Un forum de hacker hacké (pour la deuxième fois en un an)

Il s'agit du deuxième incident de ce type en moins d'un an. "Il semble que quelqu'un ait été capable de pénétrer le serveur grâce à un shell dans le téléchargement d'avatars et d'accéder à notre base de données le 2 avril 2020", a déclaré Ace, l'administrateur du forum. Le pirate aurait volé les coordonnées de plus de 200 000 utilisateurs. Cette brève annonce a été repérée par le service de surveillance des atteintes à la protection des données Under the Breach avant que le forum ne soit mis en mode maintenance par ses administrateurs il y a quelques heures. Avant de mettre le site hors service, les administrateurs ont déclaré qu'ils réinitialisaient les mots de passe et ont demandé aux utilisateurs d'activer l'authentification à deux facteurs (2FA) pour leurs comptes, afin que les données prises lors du piratage ne puissent pas être utilisées pour détourner des comptes.

Coronavirus : les hackers s'associent pour lutter contre les cyberattaques qui visent les systèmes de santé. L'ANSI lève le niveau d'alerte national à. L’Agence Nationale de Sécurité Informatique (ANSI) a levé son niveau d’alerte national pour la sécurité des réseaux de très élevée à critique et ce, suite à une recrudescence des attaques sur le réseau national.

L'ANSI lève le niveau d'alerte national à

Le dernier en date : une attaque d’une très grande envergure d’un Ransomware sur le réseau d’un des opérateurs télécom depuis jeudi 5 mars dernier. Bien que les ingénieurs de cet opérateur aient réussi aujourd’hui à maitriser l’attaque, récupérer et sécuriser toutes les données touchées par ce malware, la menace reste encore très élevée pour une deuxième attaque de ce genre. Il faudra encore une fois rappeler que la Tunisie connaitra probablement les pires attaques de ransomware, de Fishing, de sextorsion et de Fraude dans son histoire comme cela été déjà exposé dans DigiClub : L’ANSI tire la sonnette d’alarme.

PayPal : Des paiements frauduleux réalisés grâce à une faille sur les comptes Google Pay. Si vous détenez un compte PayPal intégré à Google Pay, faites attention à vos relevés bancaires.

PayPal : Des paiements frauduleux réalisés grâce à une faille sur les comptes Google Pay

Depuis ce vendredi, des utilisateurs du service de paiement en ligne ont été victimes de paiements frauduleux, rapporte ZDnet relayé par BFMTV. Ces paiements sortis de nulle part sont liés à une faille de sécurité qui survient lorsqu’on intègre son compte Google Pay à PayPal. Des pirates ont réussi à réaliser des transactions après avoir volé des coordonnées bancaires. Des achats non autorisés apparaissent donc dans l’historique PayPal comme émanant du compte Google Pay des victimes. Plusieurs internautes ont publié des captures d’écrans montrant ces paiements frauduleux. La vulnérabilité serait déjà connue.

Cybersécurité : quand le "Shadow IoT" menace les entreprises. L’augmentation fulgurante du trafic issu de l’Internet des objets (IoT) dans les entreprises pose d’importants défis de sécurité, relève Zscaler.

Cybersécurité : quand le "Shadow IoT" menace les entreprises

Le volume de trafic généré par l’Internet des objets (IoT) autorisés et non autorisés monte en flèche dans les entreprises, selon une analyse du trafic cloud menée par Zscaler. C’est ce que souligne un rapport* publié par ThreatLabZ, l’entité de recherche du fournisseur de solutions de sécurité en mode cloud. PayPal : une faille de sécurité permet de voler l'argent de votre compte - PhonAndroid.com. Maj. le 26 février 2020 à 19 h 56 min PayPal est victime d’une grave faille de sécurité.

PayPal : une faille de sécurité permet de voler l'argent de votre compte - PhonAndroid.com

En exploitant cette brèche, des pirates sont capables de prendre le contrôle de votre compte pour réaliser des achats à votre insu. Sur les réseaux sociaux, de nombreux témoignages affirment en effet avoir remarqué des transactions inconnues depuis quelques jours. Des pirates utilisent une faille de sécurité de PayPal pour commander des objets en ligne, rapportent nos confrères de ZDNet ce mardi 25 février 2020. Depuis quelques jours, les témoignages de victimes se sont multipliés sur les réseaux sociaux, notamment sur Reddit ou Twitter. « Je viens de recevoir une notification PayPal concernant 3 commandes passées chez Target (NDLR : une boutique en ligne américaine).

Parmi les achats effectués par les escrocs, on trouve notamment plusieurs paires d’AirPods. Lire également : attention à cette attaque phishing sur PayPal qui peut vider votre compte en banque. Un milliard d'appareils connectés en Wi-Fi touchés par une faille. Une récente faille de sécurité a été découverte par la société de cybersécurité Eset. Vraisemblablement, celle-ci désactiverait le chiffrement utilisé par un réseau Wi-Fi, logiquement protégé par un mot de passe. Cela signifie que des hackers pourraient surfer sur le réseau comme s’il était totalement ouvert.

Un milliard d’appareils sont concernés. Un milliard d’appareils connectés au Wi-Fi sont concernés D’après les chercheurs à l’origine de cette découverte, la vulnérabilité se trouverait dans les puces Wi-Fi fabriquées par Cypress Semiconductor et Broadcom. Une nouvelle faille de sécurité découverte dans les réseaux 4G. Nouveau signal d'alarme pour les réseaux 4G/LTE.

Une nouvelle faille de sécurité découverte dans les réseaux 4G

Selon une nouvelle étude publiée récemment par l'université allemande de Bochum, une faille de sécurité sur ces réseaux pourrait être exploitée pour souscrire des abonnements ou des services de site web payants aux frais de quelqu'un d'autre. Cette faille permettrait de fait l'usurpation d'identité des utilisateurs de smartphone, en donnant aux attaquants le pouvoir de « démarrer un abonnement aux frais d'autrui ou de publier des documents secrets de l'entreprise sous l'identité de quelqu'un d'autre ». Cette attaque, baptisée IMP4GT, toucherait « tous les appareils qui communiquent avec le LTE », ce qui inclut « pratiquement tous » les smartphones, les tablettes et certains appareils connectés.

Le "Shadow IoT", une menace redoutable pour les réseaux des entreprises. A mesure que les employés multiplient les appareils connectés qu'ils emmènent sur leur lieu de travail, la menace grandit pour la sécurité des réseaux de leurs entreprises.

Le "Shadow IoT", une menace redoutable pour les réseaux des entreprises

En apportant leurs propres dispositifs connectés sur leur lieu de travail, les employés mettent en effet les organisations qui les emploient en danger, les équipes de sécurité de ces dernières n'étant pas toujours conscientes que ces dispositifs sont connectés au réseau. Ce phénomène, baptisé le "Shadow IoT" surfe sur le succès de l'Internet des objets et sur la multiplication des objets connectés commercialisés auprès du grand public. SanDisk présente un SSD portable à la capacité de stockage record de 8 To. La reconnaissance faciale bientôt utilisée en France pour les services publics en ligne ? Alicem est une application pour smartphone développée par le ministère de l'Intérieur et l'Agence nationale des titres sécurisés (ANTS).

La reconnaissance faciale bientôt utilisée en France pour les services publics en ligne ?

Selon Bloomberg, elle arriverait dès novembre et permettra aux Français de se connecter aux différents services publics grâce à la reconnaissance faciale. Si quelqu'un vous parle d'un gouvernement qui veut identifier tous les citoyens grâce à la reconnaissance faciale, vous penserez peut-être d'abord à la Chine.

Cependant, il s'agit bel et bien du gouvernement d'Emmanuel Macron qui entend mettre en place ce système pour accéder à des services comme la Caisse d'allocations familiales (CAF) ou les impôts. Grâce à une application baptisée Alicem, ou Authentification en Ligne CErtifiée sur Mobile, la reconnaissance faciale sera utilisée pour créer une identité numérique sécurisée afin d'accéder aux administrations dématérialisées, et ne proposera aucune alternative. Identifier une personne à travers les murs, c'est possible… Parce que la démarche d'un individu est unique, des chercheurs de l'université de Santa-Barbara sont parvenus à créer un système d'identification d'une personne grâce aux ondes Wi-Fi, et ce, derrière une porte ou un mur.

Jusque-là, il était possible de détecter une présence mais pas d'identifier une personne. Il existe déjà des systèmes, comme RF Capture, qui permettent de voir à travers les murs ou plus précisément de distinguer la silhouette d'une personne grâce à la réflexion des ondes. Une technique pour détecter la présence d'une personne, mais rien de plus. Des chercheurs de l’Université de Californie à Santa Barbara ont décidé de pousser le système encore plus loin en utilisant les ondes Wi-Fi pour reconnaître l'identité d'une personne détectée à travers un mur.

Deux bornes Wi-Fi et une vidéo suffisent Les chercheurs ont baptisé leur technique XModal-ID ou l'identification en combinant plusieurs médias. Une technique adaptée aux maisons connectées Cela vous intéressera aussi. Les attaques contre les objets connectés explosent en 2019. Dans sa dernière étude, qui porte sur le premier semestre 2019, Kaspersky révèle que les attaques contre les objets connectés ont été multipliées par 9.

Le plus souvent, c'est à cause d'une faille non corrigée, ou d'un mot de passe simple. Enceintes, voitures, montres, et désormais bagues... Les objets connectés se multiplient et ils deviennent du même coup des cibles pour les pirates. Dans sa dernière étude en date, Kaspersky révèle ainsi que les attaques contre les appareils dits « IoT » ont été multipliées par 9 entre le premier semestre 2018 et le premier semestre 2019, passant de 12 millions d'attaques à... 105 millions ! Pour effectuer ces mesures, Kaspersky a utilisé des leurres, appelés « honeypot » en anglais. Des conseils de bon sens Parmi les attaques, on retrouve sans surprise le malware Mirai, responsable de 39 % des attaques, par son exploitation de vulnérabilités non corrigées.