background preloader

Piratage/Sécurité

Facebook Twitter

Ransomware TeslaCrypt - Le déchiffrement est enfin possible. La société ESET ayant remarqué que le ransomware TeslaCrypt était en fin de vie, ils se sont connectés sur le chat du site de paiement de TeslaCrypt pour demander avec culot aux cybercriminels, la clé universelle (master key) de déchiffrement du malware. Et c'est avec surprise que ces derniers ont accepté de la donner à ESET, mais aussi de la poster sur leur site (aujourd'hui disparu). C'est une excellente nouvelle.

Cela veut dire que si vous avez été frappé par TeslaCrypt et que vous avez conservé votre disque avec les données chiffrées, vous pouvez à nouveau y avoir accès. Pour cela, il suffit de télécharger cet utilitaire mis en ligne par ESET qui vous permettra de déchiffrer vos fichiers victimes des versions 3.0 à 4.2 de TeslaCrypt. Comme quoi, c'est toujours utile de garder une copie de ses fichiers chiffrés, on ne sait jamais. Source Rejoignez les 57250 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie..

L'ordinateur quantique va rendre tout le chiffrement obsolète. Comment chiffrer des données pour les rendre inaccessibles à un décodage par un ordinateur quantique ? A mesure que l’informatique quantique prend corps – même s’il reste impossible d’affirmer qu’on sera un jour en mesure de bâtir de larges systèmes de ce type -, la question taraude de plus en plus les experts en chiffrement. Pour une raison simple que résume un rapport que vient de publier l’Académie américaine des technologies (le NIST, National Institute of Standard and Technology) : « si des ordinateurs quantiques à large spectre sont un jour produits, ils seront en mesure de casser une large part des systèmes de chiffrement à clefs publiques actuellement en usage ». Le NIST estime ainsi que les technologies RSA, le chiffrement par courbes elliptiques (ECDSA, ECDH) et le chiffrement DSA ne seront plus sûrs dès qu’un ordinateur quantique verra le jour. Seuls AES et les algorithmes de hachage SHA-2 et SHA-3 devraient échapper au jeu de massacre… mais à condition de se renforcer.

Le FBI a recruté chez Tor pour démasquer les utilisateurs. Tor trahi par un des siens. C’est très probable selon le Daily Dot et de nommer le traître qui a aidé le FBI à connaître l’identité des personnes naviguant sur le réseau anonyme Tor : Matthew Edman. Il a rejoint le projet comme développeur en 2008 alors qu’il était étudiant à l’Université Baylor. Il était en charge de travailler sur Vidalia, la création d’une interface graphique simple pour déployer et gérer les connexions Tor plus facilement. Ce projet a été abandonné en 2013 Matthew Edman, fort de son doctorat acquis en 2011, a alors commencé à travailler en 2012 pour Mitre Corporation en tant qu’ingénieur senior en cybersécurité. L’agence fédérale s’est servie de ce malware pour l’opération Torpedo visant trois sites pédopornographiques sur le Darknet.

Matthew Edman a poursuivi sa collaboration avec le FBI en aidant au démantèlement de Silk Road. A lire aussi : Pour CloudFlare, 94% du trafic du réseau Tor est malveillant Le projet Tor renforce sa sécurité pour détecter les espions. Locky - Tout ce qu'il y a à savoir sur le malware du moment. Vous êtes quelques-uns à m'avoir demandé d'écrire un article sur le nouveau malware qui fait rage en ce moment : Locky.

Et bien voilà. Qu'est-ce que Locky ? Locky est ce qu'on appelle un ransomware, c'est-à-dire un malware (pour Windows) qui prend en otage vos fichiers en les chiffrant et qui vous réclame une rançon à payer pour pouvoir déchiffrer vos précieuses données. Apparu en février 2016, Locky serait l’œuvre des mêmes personnes qui ont lâché le ransomware Dridex en 2015. Locky se répand actuellement comme une trainée de poudre dans toute l'Europe, notamment en France et en Allemagne. Et cerise sur le gâteau, il évolue chaque semaine en utilisant de nouvelles méthodes de propagation.

Comment Locky se propage-t-il ? Comme la plupart des ransomwares, Locky se diffuse par email (envoyés grâce à un botnet) dans lesquels se trouve une pièce jointe mortelle. Quant au nom de l'expéditeur, ce n'est jamais le même. Quels sont les dégâts qu'il engendre ? Comment se protéger contre Locky ? Petya Extractor : Le remède au ransomware Petya. Il y a près de 15 jours, nous vous mettions en garde contre l’apparition du ransomware Petya qui sévissait sur les messageries électroniques grâce au fishing. Le malwares offrait alors un niveau de chiffrement inédit qui faisait des ravages chez les utilisateurs touchés.

Il semblerait que la fin du règne soit proche pour le ransomware, car des experts en sécurité seraient parvenus à cracker la clé de chiffrement de Petya. Petya, un ransomware plutôt virulent La où Petya innovait dans son mode opératoire, c’est qu’il ne se contentait pas de chiffrer les fichiers de l’ordinateur infecté, mais il se chargeait de chiffrer la zone MFT du disque dur et remplaçait la zone de boot par son propre programme de démarrage. C’est précisément le chiffrement de Petya qui a été cassé par plusieurs chercheurs en sécurité. L’utilisation de Petya Extractor Pour supprimer le chiffrement de Petya, il faut tout d’abord extraire le disque dur bloqué de votre PC et de le brancher à un PC en état de marche. Petya - Un nouveau ransomware qui verrouille totalement votre ordinateur. Vous pensiez que Locky était méchant ? Et bien c'est parce que vous ne connaissez pas encore Petya.

Ce ransomware tout frais démoulé ne se contente pas de chiffrer vos petits fichiers pour les prendre en otage... Non, non... Il chiffre la MFT (Master File Table - Table de fichiers principale) et remplace la MBR (Master Boot Record - Zone d'amorce) par son propre programme qui réclame alors de l'argent pour obtenir la clé de déchiffrement. Pour se répandre, Petya utilise ce qu'on appelle des campagnes de spear-phishing, avec une série d'emails en allemand semblant provenir d'un chercheur d'emploi qui envoie son CV à télécharger via un lien Dropbox. Si le destinataire est endormi, il va alors cliquer sur le lien, télécharger l'exécutable et le lancer. Dès que le processus de chiffrement est terminé, un écran rouge avec une tête-de-mort apparaitra alors, réclamant 0,99 Bitcoin soit environ 366 € pour obtenir la clé de déchiffrement. Bonne chance et faites tourner. Source. Cloud et Datacenter : les enjeux de la sécurité. Le nuage, alias le cloud, est devenu de nos jours l’outil indispensable au bon fonctionnement des entreprises.

En plus de rendre les données accessibles aux salariés instantanément et à tout moment, le cloud et les centres de données offrent une grande flexibilité dans les conditions de travail. Les acteurs de la gestion de données se multiplient et leur conception de la protection prend des aspects aussi différents qu’il existe d’offres. Décryptage des enjeux du nuage. De nombreux acteurs du stockage de données Nous avons pris l’habitude d’entendre parler des prouesses technologiques et de l’omniprésence des géants sur le marché de l’hébergement en nuage. Sales Forces, Google Cloud ou encore Windows Azure se disputent les premières places du podium. Cela dit, certains acteurs du Web se font plus discrets mais sont pourtant à l’origine de services de qualité. Où en est-on dans la protection des données ? Beaucoup d’offres gratuites de stockage de données sont à disposition sur le marché.

Attention au ransomware Locky qui utilise de fausses factures Free Mobile. La plus grande méfiance est à observer dans les semaines qui viennent car un ransomware nommé Locky s’attaque plus particulièrement aux Français et aux Allemands. Un ransomware est un logiciel malveillant qui s’attaque aux PC ou aux données, en les bloquant et en demandant une rançon en échange de la clé pour débloquer la situation. Le Cert-FR vient de dévoiler à nouveau l’existence de Locky et sa stratégie pour toucher ses victimes : envoyer aux internautes des factures de Free mobile sur les boîtes mails. Méfiance au malware Locky qui sévit en France Une première alerte avait été lancée par le Cert-FR à la mi-février, mais comme l’objet des messages montrait assez logiquement qu’il s’agissait d’un spam, l’avertissement a eu peu de retentissement. Le problème est donc très gênant pour un particulier, mais totalement paralysant pour une entreprise.

Les hackers derrière Locky semblent sans scrupule, alors méfiance… Source. Linux Mint victime d'un piratage permettait de télécharger des ISO infectées. Surveillance massive, les serveurs Linux Red Hat sont parfaits pour Xkeyscore. Le système d’exploitation Linux est souvent cité comme la solution pour se protéger des possibles collectes de données et analyses de ses fichiers. Il est malheureusement mêlé aux investigations impensables de la NSA pour surveiller la planète entière. Linux Red Hat, l’OS de la surveillance pour le NSA De nouveaux détails sur le programme de surveillance de la NSA, dévoilé par Edward Snowden, viennent d’apparaitre.

Il est certain que des serveurs Linux Red Hat sont mis à contribution par l’un de ses composants pour établir une surveillance massive. Il n’est pas très surprenant que ce système soit utilisé par l’outil Xkeyscore de la NSA. Les développeurs engagés par l’agence américaine auraient élaboré une impressionnante quantité de code autour de cette distribution Linux afin que des centaines de serveurs, répartis un peu partout sur la planète, puissent œuvrer à leur tâche de surveillance. Xkeyscore de la NSA, un outil inimaginable ? Selon The Intercept. Piratage, la BSA exige 200 000 vues sur YouTube ou 373 000 $ Dans une affaire de droit d’auteur, une posture inattendue surgit. Un pirate a été contraint de faire une vidéo sur Youtube autour de ses activités illégales afin d’effacer un montant de 373 000 $, demandé au titre de dommages et intérêts. Le pirate en question se doit d’enregistrer 200 000 vues pour effacer ce montant. A l’heure de l’écriture de cet article, la barre des 147 000 vues vient d’être dépassée.

Un jeune homme, nommé Jakub F, à l’origine de nombreux téléchargements sur des forums de warez, s’est attiré les foudres de la BSA (Business Software Alliance). Une plainte en justice contre ses actions, jugées illégales, a permis son arrestation et un jugement. 200 000 vues ou 373 000 $ L’homme a été jugé et condamné à une peine de prison de trois ans avec sursis et à la confiscation de son matériel informatique. Un accord a cependant été conclu entre la BSA et Jakub afin d’effacer cette somme.

«Pendant huit ans je téléchargé des logiciels piratés puis on m’a attrapé. Puis souligne. Android, quel est le meilleur anti-virus. AVTEST livre les conclusions de sa dernière étude autour des performances de 25 applications dites de sécurité pour le système d’exploitation Android. Plusieurs aspects sont étudiés comme la performance de protection, la facilité d’utilisation, les fonctionnalités annexes ou encore l’impact sur les « ressources » comme la demande énergétique et l’utilisation de la bande passante réseau. Android, quatre anti-virus obtiennent une note maximale de protection Pour déterminer la protection proposée par chaque application, plus de 20 000 malwares sous Android 5.1.1 Lollipop ont été utilisés.

Quatre applications obtiennent une note maximale. Ceci veut dire qu’elles ont toutes détectées 100% des menaces. Android, certains logiciels anti-virus se montrent généreux. Ici plusieurs solutions se distinguent puisque Baidu, Bitdefender, Cheetah mobile (Clean Master), G Data, Qihoo 360, Symantec et Trend Micro décrochent une note maximale de 13 points. Microsoft cache volontairement le piratage de ses comptes hotmail. Microsoft vient de prendre la décision d’être beaucoup plus transparent au sujet du piratage de ses comptes hotmail. L’entreprise va commencer à informer les utilisateurs de toute tentative de « hack » sur leurs comptes. Ce revirement de situation intervient après de nouvelles révélations indiquant que Microsoft a volontairement caché cette pratique condamnable.

L’affaire évoque des ciblages précis visant des personnalités connues. Certains seraient issus d’un réseau chinois évoqué sous le nom AS4808, qui a été associé à des campagnes d’espionnage majeurs dont les responsables du renseignement américain ont publiquement attribué à la Chine. Citant deux personnes ayant connaissance de la question, Reuters évoque des attaques menées en juin 2009 mais dont Microsoft n’auraient eu connaissance que deux ans tard. La décision de ne pas divulguer ces informations aurait été prise après des discussions à huis clos entre Scott Charney, big boss de la sécurité chez Microsoft, et Brad Smith. Système d'exploitation et sécurité en 2015, Apple est leader en matière de vulnérabilité. Il existe sur le marché, selon le type d’appareils (PC, smartphone, tablette), différents systèmes d’exploitation dont Mac OS X et iOS d’Apple.

Selon une étude, ces deux OS sont en tête de liste en matière de failles de sécurité. Windows 10, le système sécurisé ? CVE explique que Mac OS X a été impacté en 2015 par 384 problèmes contre 375 pour iOS. Fait intéressant, Android est bien mieux lotis avec 130 bugs découverts. Il y a aussi une surprise puisque Flash Player, connu pour ses soucis sur cette question, n’est plus le logiciel le plus vulnérable. Faille de sécurité, Apple est en première place concernant Mac OS X et iOS Microsoft signe une très belle performance avec son OS Windows. Dans le détail, il a été découvert 151 vulnérabilités dans Windows 8.1, 147 pour Windows 7, 146 pour Windows 8 et seulement 53 failles dans Windows 10.

Failles logicielles, Microsoft décroche la 1ere place. Quel est le meilleur Anti-virus pour 2016. 2015 a été l’occasion pour AV-Comparatives de soumettre 21 anti-virus à plusieurs séries de test afin de déterminer la solution la plus percutante selon plusieurs critères. Un rapport sur ce travail vient d’être publié dévoilant le classement des meilleures solutions antivirus. Comme nous venons de le préciser, AV-Comparatives s’appuie sur le plusieurs critères pour attribuer un certains nombres de points à chaque solution. Ils comprennent les performances en détection de fichiers malveillants, en suppression de logiciels dangereux ou encore vis-à-vis du moteur de détection qui se doit de limiter ses besoins en ressource au niveau du PC.

Il y a eu 21 solutions de testées, à savoir Selon ce rapport les solutions de Kaspersky et BitDefender jouent à égalité et se partagent la première place du classement. Par exemple sur la question de la protection en temps réel Médaille d’or – Bitdefender, KasperskyMédaille d’argent – AviraMédaille de bronze – Tencent Sur le critère de détection de fichiers. Comment savoir si un site est servi en HTTP/2 ? «

Si vous êtes passé en HTTP/2 ou que vous voulez savoir si les sites web sur lesquels vous surfez utilisent ce protocole, rien de plus simple. KeyCDN a mis en ligne un outil de test qui permet de savoir si telle ou telle URL est servie en HTTP/2. Pour rappel, HTTP/2 c'est la nouvelle version de HTTP. La dernière, estampillée 1.1, datait quand même de 1997. Le protocole cause en binaire, sait paralléliser les requêtes, utilise de la compression d'entête HPACK, permet de pusher des réponses aux clients sans attendre la requête, offre des connexions chiffrées plus rapides grâce à l'extension ALPN...etc.

(Plus d'infos ici). Bien que TLS (donc le chiffrement) ne soit pas requis pour HTTP/2, les implémentations actuelles des navigateurs supportent HTTP/2 uniquement lorsque la connexion se fait par un canal sécurisé. Aucun navigateur ne supporte HTTP/2 sans chiffrement pour le moment. (+ d'infos) En gros, pour vous la faire courte, ça va permettre d'accélérer encore un peu plus votre site web. Dell reconnait une faille de sécurité majeure dans certains appareils. MIG - Un outil de Mozilla pour faire du Forensics et de la réponse incident en temps réel. Parrot Security OS - Une autre distrib pour faire de la sécu. Piratage du groupe France Télévisions. DQJMM (2/3) Loi sur le renseignement : notre vie numérique espionnée ?

Mozilla critique sévèrement la loi Renseignement. 'JasBug' : une faille critique vieille de 15 ans corrigée par Microsoft 12/02/15. Le gouvernement propose un plan d'action contre le piratage sur Internet. 99% des responsables IT français inquiets de la sécurité des objets connectés. Google améliore la sécurité de Chrome, le navigateur affichera désormais une alerte face aux sites malveillants.

16 millions de terminaux mobiles infectés par des malwares en 2014. En 2014, un milliard de données ont été volées. C'est 78% de plus qu'en 2013 ! [Wikileaks] Google a collaboré avec le FBI. Ghost : une faille critique pour prendre le contrôle des machines sous Linux ! Les réseaux WiFi français très vulnérables. L’Hadopi réagit vivement aux attaques et à la baisse de sa subvention. The Pirate Bay déjà de retour ! L'ICANN, pilier du web, également victime de pirates ! Panne généralisée d'Internet en Corée du Nord, les États-Unis responsables ?

Apple : une mise à jour pour corriger une faille NTP. Sécurité : ces logiciels qui résistent encore à la NSA. Le grand retour de The Pirate Bay prévu pour le 1er Janvier 2015 ? Le site de TF1 piraté, 2 millions de comptes utilisateurs compromis. Attaque PlayStation Network et Xbox Live : un hacker de Lizard Squad s'exprime ! Les hackers ont fait tomber les PSN et Xbox Live ! Piratage de Sony : un désastre qui coûterait déjà 380 millions de dollars ?