background preloader

Cyber Sécurité

Facebook Twitter

Hashcat - advanced password recovery. RecALL 12.03 – keit. Router Passwords Community Database - The Wireless Router Experts. Metasploit | Penetration Testing Software, Pen Testing Security | Metasploit. [Root Me : plateforme d'apprentissage dédiée au Hacking et à la Sécurité de l'Information] Quoi de mieux pour sensibiliser les plus jeunes que de le faire de façon ludique en les impliquant dans des défis stimulants ! Invité par l’Académie de Versailles l’équipe Root-Me PRO a créé les défis du CTF « Hack pour ton collège ! » qui se déroulera 📅 le vendredi 2 juin 2023 de 9h à 16h. Prérequis : accessible aux élèves des collèges de l’Académie de Versailles.🎯 Objectifs de ce CTF : • Initier les collégiens et les collégiennes à la cybersécurité en complément des programmes scolaires • Stimuler leur intérêt pour ce domaine • Mettre en lumière les métiers du "cyber" pour lesquels la demande nationale et internationale est forte • Lutter contre les stéréotypes de genre trop souvent liés à cette filière ➡️ Déroulement : les équipes (5 élèves maximum) concourront depuis une salle informatique du collège sous la surveillance d’un adulte.

Elles auront à résoudre des épreuves portant sur les sujets de programmation, réseau, web, cryptographie, ... Liste des ressources mises à disposition par le dispositif Cybermalveillance.gouv.fr. Pour informer et sensibiliser les publics sur les menaces numériques, le dispositif Cybermalveillance.gouv.fr met à disposition divers contenus thématiques. Des supports variés pour comprendre les cybermenaces et savoir comment y réagir, ainsi que des bonnes pratiques à adopter pour assurer votre sécurité numérique. Comprendre les menaces et agir 1. L’arnaque au faux support technique 2. Les attaques en déni de service (DDoS) 3. 4. 5. 6. 7. 8. 9. Lire l’article 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. Adopter les bonnes pratiques 1. 2. 3. 4. 5. 5. 6. 7. 8. 9. 10. 11. 12. 13. Regarder la vidéo : « Quels risques prend-on en se connectant sur les réseaux #WiFi gratuits ?

Pour aller plus loin : Cyber Guide Famille Publié le 30/10/2023TéléchargerLire Kit de sensibilisation Le kit de sensibilisation est composé de 9 thématiques, déclinées en 6 formats : fiches pratiques et réflexes, mémos, affiche A2, BD, vidéos, quiz, infographies. Publié le 26/06/2023TéléchargerLire A lire aussi Voir l’actualité. [Root Me : plateforme d'apprentissage dédiée au Hacking et à la Sécurité de l'Information] La faille Log4Shell, extrêmement critique, met la Toile en ébullition. Une vulnérabilité très facile à exploiter a été trouvée dans un module Java très répandu. Il permet d’exécuter du code arbitraire sur des serveurs, mais aussi sur des PC de particuliers. Une exploitation en masse est déjà en cours. Depuis quelques jours, l’Internet est en alerte maximale en raison d’une vulnérabilité trouvée dans le module Java « log4j », dont le but est de procéder à des actions de journalisation.

Baptisée « Log4Shell », cette faille a obtenu le plus haut score de criticité (10/10), car elle est très facile à exploiter et le logiciel vulnérable est très répandu. 01net.com fait le point sur la situation. De quoi s’agit-il concrètement ? Révélée par le chercheur en sécurité Chen Zhaojun d’Alibaba Cloud Security, la faille Log4Shell (CVE-2021-44228) permet de provoquer une connexion non souhaitée vers une ressource potentiellement malveillante par le biais de l’interface JDNI (Java Naming and Directory Interface). Initier cette connexion est très facile. Non, mais presque. Sécurisation des notifications push contre les attaques de la « MFA Fatigue » La France et l'Italie en alerte, tout comprendre à la vague de cyberattaque. Depuis le 3 février, une faille est exploitée dans un système d’exploitation, exposant des dizaines de clients à travers le monde. L’année 2023 commence fort. Le dimanche 5 février, l’agence de cybersécurité italienne avertissait que plusieurs dizaines d’entreprises ont été touchées simultanément à travers le pays.

Plusieurs attaques identifiées dans le pays par l’administration, exploitaient une faille sur l’interface de serveurs VMware ESXi. Cette même vulnérabilité a mis en alerte la France, le Royaume-Uni, les États-Unis, le Canada et la Finlande. Des attaques ont été répertoriées dans chacun de ces pays. Comment expliquer, clairement, cette vague de cyberattaque ? En 2021, une faille a été découverte sur ce système et un correctif a été proposé dans la foulée. . « Le client ne doit pas avoir une confiance aveugle dans son prestataire cloud. Pour les administrateurs, des mesures d’urgence s’imposent. Pour aller plus loin. Un important équipementier sportif découvre qu’il est piraté depuis 2 ans. Les pirates Russes intensifient leurs attaques DDoS dans tous les sens !

Lapsus$ frappe Microsoft, LG et Okta, laissant planer la menace de nombreux autres vols de données. Le piratage d’Okta pourrait avoir des répercussions sur de multiples grands comptes, clients de ce fournisseur de services d’accès et d’authentification. Le groupe de hackers sud-américain Lapsus$ continue de semer le chaos et révèle de nouvelles données volées. Au travers de son fil Telegram, toujours, il vient de publier 37 Go de codes sources provenant apparemment de Microsoft. Ces données concerneraient, entre autres, les logiciels Bing, Bing Maps et Cortana. Toutefois, selon BleepingComputer, elles n’incluraient pas de codes sources d’applications desktop, mais seraient liées à des sites Web, des infrastructures Web et des applications mobiles.

Ce qui est déjà beaucoup. Par ailleurs, Lapsus$ a publié un fichier texte contenant « toutes les empreintes [de mots de passe, NDLR] des comptes de salariés et des comptes de services de LGE.com ». Un brin taquin, les hackers signalent que c’est la seconde fois en moins d’un an qu’ils réussissent à s’introduire dans le réseau de LG. Lapsus$ : sept membres présumés arrêtés en Grande-Bretagne. Les personnes arrêtées ont été remises en liberté, mais restent sous contrôle judiciaire.

Sur Telegram, les utilisateurs sonnent déjà le glas de ce groupe qui a réussi à pirater plusieurs géants high tech. L’étau judiciaire se resserre autour de Lapsus$, le groupe de hackers qui a réussi à pirater des géants de la tech comme Nvidia, Samsung, Microsoft ou Okta. Selon la BBC, la police de City of London a expliqué avoir arrêté sept personnes âgées de 16 à 21 ans « en relation avec une enquête sur un groupe de hackers ».

Toujours selon le média britannique, ce groupe ne serait autre que Lapsus$, même si les forces de l’ordre ne l’ont pas officiellement confirmé. Les personnes arrêtées ont depuis été remises en liberté, mais elles restent sous contrôle judiciaire. Sur Telegram, les messages affluent désormais en masse. Hier, Bloomberg avait déjà révélé que le cerveau du gang était probablement un adolescent de 16 ou 17 ans vivant chez sa mère près d’Oxford, en Angleterre. La fuite d’une app de livraison a révélé des infos sensibles sur des espions russes. Les données de 58 000 utilisateurs de Yandex Eats, une application russe de livraison, ont été partagées sur le web. Ce leak offre des informations précieuses sur des membres du renseignement russe.

Se faire livrer des sushis un samedi soir est peut-être plus dangereux qu’il n’y paraît. Une fuite massive de données du service de livraison de repas russe Yandex a révélé les adresses, les numéros de téléphone, les noms et les habitudes de plusieurs membres du renseignement russe. Le 1er avril, des journalistes du groupe Bellingcat indiquaient comment ils ont retrouvé ces agents grâce aux informations partagées.

La société russe avait signalé ce « leak » dans un communiqué publié le 1er mars 2022 dans lequel elle précisait que le responsable n’est nul autre qu’un employé du groupe moscovite. Yandex indique que la fuite n’inclut pas les informations de connexion des utilisateurs. De nouvelles techniques d’attaque ciblent les systèmes “cloud-native” : les chercheurs ont découvert une utilisation accrue des portes dérobées – Le Journal du Hack.

Des rootkits et des voleurs d’identifiants Selon un nouveau rapport de l’équipe de recherche sur les menaces Nautilus d’Aqua Security, les attaquants trouvent de nouveaux moyens de cibler les environnements cloud-native. Si les cryptominers sont les logiciels malveillants les plus couramment observés, les chercheurs ont découvert une utilisation accrue des portes dérobées, des rootkits et des voleurs d’identifiants. Les portes dérobées, qui permettent à un acteur de la menace d’accéder à un système à distance et sont utilisées pour établir la persistance dans l’environnement compromis, ont été rencontrées dans 54 % des attaques (en hausse de 9 % par rapport à 2020). En outre, la moitié des images de conteneurs malveillants (51 %) analysées par les chercheurs contenaient des vers, qui permettent aux attaquants d’accroître la portée de leur attaque avec un minimum d’effort (en hausse de 10 % par rapport à 2020). source : developpez.

CloudFlare a fait face à une puissante attaque DDoS à 15,3 millions de requêtes par seconde. L’entreprise CloudFlare est peu connue du grand public, mais il s’agit pourtant de l’un des piliers du web (une panne chez CloudFlare peut entrainer d’importantes perturbations sur le net). Celle-ci fournit un réseau de distribution de contenu qui assure la disponibilité du contenu sur le web aux utilisateurs. Et dans l’offre de CloudFlare, il y a également un service qui permet aux entreprises clientes de se protéger contre les attaques de type DDoS.

Une attaque DDoS qui a envoyé 15,3 millions de requêtes par seconde, et qui aurait nécessité d’importants moyens Il s’agit d’un type d’attaque qui consiste à inonder le réseau de la cible, afin que celui-ci cesse de fonctionner. Et dans un billet publié cette semaine, CloudFlare révélé que plutôt ce mois d’avril, celui-ci a dû mitiger une attaque massive qui comptait 15,3 millions de requêtes par seconde. Cette attaque qui a eu lieu ce mois d’avril se distinguerait donc par les ressources qui été nécessaire pour la mettre en œuvre. Log4j continue à être exploité par les criminels : les hackeurs éthiques au travail ! Selon les chercheurs en cybersécurité de Symantec, une société d’ingénierie non divulguée qui travaille dans les secteurs de l’énergie et de l’armée a été compromise par le groupe criminel Stonefly. L’entreprise a été la victime d’attaquants qui ont exploité la faille Log4Shell sur un serveur public de VMware View en février de cette année.

Les attaquants ont ainsi pu se déplacer sur le réseau et compromettre au moins 18 ordinateurs. Tribune – Ci-dessous le commentaire de Chris Evans, Chief Hacking Officer et CISO chez HackerOne. HackerOne est le spécialiste de la sécurité collaborative, travaillant avec une communauté de hackers éthiques pour sécuriser les systèmes d’information des organisations. « Malgré la découverte de Log4Shell il y a quatre mois, certaines organisations n’ont toujours pas la visibilité suffisante et nécessaire sur la surface qu’ils exposent aux attaques pour mettre en œuvre des correctifs de manière efficace. 4 in 10 smartphones are vulnerable to cyber attacks. Here's how to protect your device. With nearly 84 per cent of the world's population now owning a smartphone, and our dependence on them growing all the time, these devices have become an attractive avenue for scammers.

Last year, cyber security company Kaspersky detected nearly 3.5 million malicious attacks on mobile phone users. The spam messages we get on our phones via text message or email will often contain links to viruses, which are a type of malicious software (malware). There's a decent chance that at some point you've installed malware that infected your phone and worked (without you noticing) in the background. According to a global report commissioned by private company Zimperium, more than one-fifth of mobile devices have encountered malware. And four in ten mobiles worldwide are vulnerable to cyber-attacks. But how do you know if your phone has been targeted? « Back to recommendation stories How Does A Phone Get Infected?

Flubot scammers regularly change their target countries. Les chauffeurs UBER victimes d’arnaques aux faux comptes clients. Emmanuel Macron et les autres multirécidivistes de la guerre contre « l’anonymat » Emmanuel Macron, lors d’une interview accordée au Point, publiée ce mardi 12 avril assure que « dans une société démocratique, il ne devrait pas y avoir d'anonymat.

On ne peut pas se promener encagoulé dans la rue. Sur Internet, les gens s'autorisent, car ils sont encagoulés derrière un pseudo, à dire les pires abjections ». Une nouvelle fois le président de la République, aujourd’hui candidat à sa réélection, revient à la charge contre « l’anonymat » en ligne, qu’il mélange allègrement avec le pseudonymat, entretenant la confusion sur le sujet. Si le premier empêche de remonter à l’origine de l’internaute derrière le clavier, le second se contente d’imposer un voile sur l’identité que peuvent lever les autorités judiciaires, en réclamant les adresses IP au prestataire, puis l'identification de cette adresse auprès des fournisseurs d'accès. Le texte était resté dans les tiroirs du Sénat, où il croupit depuis parmi d’autres suggestions du même niveau. . « Comme va le faire la Chine » Cybersécurité : quelles sont les 10 cybermalveillances les plus fréquentes ?

Avec 2,5 millions de visiteurs en 2021, Cybermalveillance.gouv.fr a enregistré sur sa plateforme une fréquentation record principalement centrée sur l’assistance, qui traduit un besoin en cybersécurité grandissant des populations face à la recrudescence des activités cybercriminelles. Parmi les actes de cybermalveillance les plus fréquemment rencontrés par les différents publics : l’hameçonnage ou phishing en anglais, le piratage de compte en ligne et les rançongiciels ou ransomwares en anglais.

Qu’est-ce qu’une cybermalveillance ? Cybermalveillance.gouv.fr est le dispositif national d’assistance aux victimes d’actes de cybermalveillance, d’observation de la menace et de prévention et sensibilisation des publics aux risques cyber. Pour Cybermalveillance.gouv.fr, une cybermalveillance représente toute infraction commise par voie numérique. Il peut s’agir de phishing ou hameçonnage, de piratage d’un compte ou d’un équipement, d’usurpation d’identité, d’attaque par rançongiciel, etc. 1. 2.

Des milliers de Russes perdent leurs cryptomonnaies ! Comment Facebook siphonne les données personnelles des patients d’hôpitaux. Adresses IP, noms des médecins consultés, pathologies, listes de médicaments… Vous n’imaginez pas ce que Facebook peut parfois collecter sur les internautes à leur insu. Utiliser les sites web d’établissements de santé n’est pas sans risque pour la protection de vos données. Le site d’investigation The Markup vient de révéler que plusieurs dizaines d’hôpitaux aux États-Unis ont utilisé sur leurs sites web un outil de marketing et d’analyse de trafic de Facebook, baptisé « Meta Pixel ».

C’est un code JavaScript qui il surveille les faits et gestes des internautes et transmet à la firme de Mark Zuckerberg un certain nombre de données dont des prescriptions médicales, des états de santé et des rendez-vous avec des spécialistes. L’adresse IP de l’internaute fait systématiquement partie des envois. Un tiers des hôpitaux US sont concernés The Markup s’est penché sur les sites des 100 plus gros hôpitaux du pays et a détecté la présence de Meta Pixel sur 33 d’entre eux. Mais il y a pire. Attention : vos documents Word peuvent cacher une toute nouvelle famille de logiciels malveillants – Le Journal du Hack. Le nouveau malware SVCReady s’active en ouvrant un simple document Word et peut télécharger d’autres programmes malveillants sur votre ordinateur, voire vous voler des informations sur votre configuration.

Les chercheurs en sécurité de HP Wolf Security viennent de découvrir une nouvelle famille de logiciels malveillants (malware) qui permet de voler des informations. Cette menace, baptisée SVCReady, se cache dans un document Word que les pirates envoient à leurs victimes dans le cadre d’une campagne de pourriel. Jusque-là, rien de nouveau.

Mais SVCReady a une petite particularité qui fait toute sa saveur. Ce malware n’utilise pas des commandes PowerShell ou MSHTA pour télécharger la charge active (payload). L’ouverture du fichier Word suffit et déclenche l’exécution d’une macrocommande VBA, qui charge en mémoire un programme caché dans la zone des propriétés du document. Le code lance ensuite l’exécution d’une librairie DLL en utilisant le programme , de Windows. Source : 01net. Google sait où vous êtes : le géant nous géolocalise 376 fois par jour. L'outil de test d'intrusion Brute Ratel dans les mains des cybercriminels. L'arroseur arrosé : Orange Cyberdefense victime d'une fuite de données.

Steam : un développeur indépendant dévoile une énorme arnaque. Fuite du BIOS des processeurs Intel Alder Lake : quelles sont les conséquences ? Près de 6 entreprises françaises sur 10 effectuent leur veille de renseignement sur les menaces sur les réseaux sociaux. Piratage d’un groupement de pharmaciens français, plus de 150 000 personnes piratées ? Des hackers peuvent s'attaquer à Keepass après la découverte d'une vulnérabilité. Android : un dangereux cheval de Troie bancaire découvert sur Google Play. Ukraine : les Anonymous déclarent la guerre à la Russie. Qu’est-ce que le vishing, cette technique de piratage qui inquiète ?

Hackers Stole $1.7 Million Worth of NFTs from Users of OpenSea Marketplace. Ils savent tout sur vous et vous ne savez rien sur eux. CloudFlare a fait face à une puissante attaque DDoS à 15,3 millions de requêtes par seconde. Vulnérabilités dans le noyau Linux de RedHat, SUSE et Ubuntu. Cloudflare a bloqué une attaque DDoS HTTPS importante ! Annonce d’une faille de sécurité dans Git pour Windows – Le Journal du Hack. Fuite de données de santé : sanction de 1,5 million d’euros à l’encontre de la société DEDALUS BIOLOGIE. France : le GHT Cœur Grand Est victime d'une cyberattaque ! Grâce à cette faille 7-Zip, devenez admin sous Windows ! Corée du Nord : un groupe lié au gouvernement vole 600 millions de dollars de cryptomonnaie. Publication d'une nouvelle version de Git après la découverte de failles de sécurité. FFDroider, un nouveau malware qui vole vos identifiants Facebook, Twitter, etc. Des chercheurs en sécurité révèlent des failles vieilles de plusieurs années dans Avast et AVG.