background preloader

Hack

Facebook Twitter

Cet informaticien a enrayé la propagation du virus WannaCry (presque) par hasard - Sciencesetavenir.fr. HÉROS.

Cet informaticien a enrayé la propagation du virus WannaCry (presque) par hasard - Sciencesetavenir.fr

Marcus Hutchins a tout de l'homme providentiel. Ce Britannique de 22 ans a réussi à ralentir l'attaque informatique WannaCry, qui a touché 300.000 postes informatiques dans le monde cette semaine. Et ce presque par hasard, grâce à une intuition gagnante. Cyberattaque : plus de 200 000 victimes dans le monde. Une faille zero-day dans le mécanisme de réinitialisation de MdP de WordPress, pourrait permettre à des attaquants de prendre le contrôle. Archimedes : WikiLeaks publie un outil de la CIA pour mener des attaques man-in-the-middle au sein des réseaux locaux d'entreprise.

The No More Ransom Project. Phishing : Facebook et Google se font arnaquer 100 millions de dollars. Evaldas Rimasauskas, un Lituanien de 48 ans, n’est pas un hacker de génie et pourtant cet homme a été capable de délester deux géants du web de 100 millions de dollars en leur envoyant de faux mails.

Phishing : Facebook et Google se font arnaquer 100 millions de dollars

Les deux entreprises se sont fait escroquer via une technique devenue connue, tant le nombre de faux mails est en explosion dans le monde : le phishing. Il arnaque Facebook et Google avec quelques mails. Cybercriminalité : les outils gratuits de piratage sont une porte d'entrée pour les adolescents, 61 % des pirates auraient commencé avant 16 ans. L'organe principal de lutte contre les crimes organisés au Royaume-Uni en l'occurrence la National Crime Agency (NCA) a publié son rapport intitulé Pathways into Cybercrime et dans lequel il met en évidence la montée en puissance des adolescents dans le domaine de la cybercriminalité.

Cybercriminalité : les outils gratuits de piratage sont une porte d'entrée pour les adolescents, 61 % des pirates auraient commencé avant 16 ans

Dans son rapport, la National Crime Agency tire la sonnette d'alarme sur le fait que les nombreux outils gratuits de piratage (les services de DDOS, les chevaux de Troie, etc.) qui sont disponibles sur Internet constituent une véritable porte d'entrée pour les adolescents dans la cybercriminalité. Cette situation est également accentuée par le fait que beaucoup de ces outils sont disponibles sur des forums de modding ou de jeux avec souvent des liens qui pointent vers des tutoriels qui facilitent leur prise en main. L'utilisation de ces outils de piratage ne demande pas souvent des compétences techniques très pointues.

Source : National Crime Agency. Windows : la faille exploitée par le ver Stuxnet, corrigée en 2010, demeure la plus utilisée par les hackers, d'après Kaspersky Lab. La firme de sécurité Kaspersky Lab vient de publier un rapport sur les attaques qui exploitent des vulnérabilités dans des systèmes d’exploitation et des applications.

Windows : la faille exploitée par le ver Stuxnet, corrigée en 2010, demeure la plus utilisée par les hackers, d'après Kaspersky Lab

Cybersécurité: la France, bonne élève? CONTENU PARTENAIRE - La cybersécurité est l’affaire de tous.

Cybersécurité: la France, bonne élève?

Des entreprises comme Netflix ou Sony Music l'ont appris à leurs dépens. Pegasus, l'un des logiciels espions les plus sophistiqués a été détecté sur Android, Google recommande cinq conseils de base pour s'en prémunir. Depuis les révélations de Snowden sur les campagnes d’espionnage menées par les gouvernements américains, les entreprises se tournent de plus en plus vers les outils de chiffrement pour renforcer la sécurité de leurs équipements et éviter ainsi des fuites de données.

Pegasus, l'un des logiciels espions les plus sophistiqués a été détecté sur Android, Google recommande cinq conseils de base pour s'en prémunir

Depuis l’adoption de plus en plus généralisée de ces outils, deux groupes s’affrontent ouvertement avec les défenseurs qui mettent en avant la sécurité et la vie privée des utilisateurs et les détracteurs qui soulignent que ceux-ci peuvent être utilisés par des acteurs malveillants pour échapper à la surveillance des forces de l’ordre. L’an dernier, Ahmed Mansoor, un défenseur des droits de l’Homme vivant aux Émirats arabes unis (EAU), a reçu un SMS sur son iPhone qui lui suggérait de cliquer sur un lien pour avoir des informations sur des prisonniers torturés dans des prisons des Émirats arabes unis. Enfin, il faut savoir que cette variante de Pegasus n’est pas un malware comme tous les autres.

Source : Lookout, Google. Plus de 14 000 certificats SSL contenant le mot "PayPal" ont été délivrés par Let's Encrypt à des sites de phishing en l'espace d'un an. Cybersécurité : la plupart des développeurs ne connaissent pas ce qu'est la sécurité, selon Akasha Security. La sécurité de nos systèmes d'information revêt un caractère très important, car les conséquences liées à une mauvaise sécurisation des données peuvent être très fâcheuses ; cela aussi bien pour les entreprises que pour les particuliers.

Cybersécurité : la plupart des développeurs ne connaissent pas ce qu'est la sécurité, selon Akasha Security

En effet, les conséquences d'une mauvaise sécurisation se traduisent souvent par la diffusion d'informations confidentielles à l'instar des coordonnées bancaires, de la situation patrimoniale, des codes confidentiels, etc. Les applications Android des constructeurs automobiles seraient vulnérables à des attaques, plusieurs voitures connectées menacées, selon Kaspersky. Aujourd'hui, force est de constater que la notion de voitures connectées (ou voitures équipées d'un accès Internet) a gagné en popularité, et cela depuis plusieurs années.

Les applications Android des constructeurs automobiles seraient vulnérables à des attaques, plusieurs voitures connectées menacées, selon Kaspersky

Ces dernières offrent un plus grand nombre de fonctionnalités, d’options et de confort aux automobilistes à l'instar de la plupart des voitures de luxe actuelles qui intègrent des systèmes et des équipements très sophistiqués. Les constructeurs automobiles, dans le cadre du développement de l'industrie des voitures connectées, proposent également des applications mobiles propriétaires dont l'utilisation permet d'obtenir les coordonnées GPS d'une voiture, de tracer son itinéraire, d'ouvrir ses portes, de démarrer son moteur, etc.

Des chercheurs de Kaspersky estiment que les caractéristiques des voitures connectées sont très utiles et sont utilisées par plusieurs millions de personnes dans le monde. App # 1 App # 2 Le numéro d'identification du véhicule est quant à lui stocké en clair dans le fichier ci-après : Attaque DDoS : plus de 5000 objets connectés d'une université utilisée pour paralyser son propre réseau, Verizon donne des détails dans un rapport. Gmail: tomberiez-vous dans le piège de cette astucieuse attaque par phishing? En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Gmail: tomberiez-vous dans le piège de cette astucieuse attaque par phishing?

Pour en savoir plus et paramétrer les cookies... Kaspersky Cyberthreat real-time map. 60 milliards de dollars pour la cyberdéfense US. Selon les experts du secteur, l’engagement de Donald Trump sur la cyberdéfense est plus que nécessaire.

60 milliards de dollars pour la cyberdéfense US

(D.R. pour le photomontage) Piratage imputé à la Russie : les inquiétantes incohérences de Trump. Editorial. La défiance du président élu à l’égard des renseignements américains, qui accusent Moscou d’ingérence dans l’élection présidentielle, contribue à affaiblir les Etats-Unis face à la Russie. Editorial du « Monde ». Un président sortant, Barack Obama, qui accuse formellement la Russie d’ingérence, par voie de piratage informatique, dans le processus électoral américain ; un président élu, Donald Trump, qui a longtemps émis les plus grandes réserves sur ces accusations, pris la défense du Kremlin et crié à une « chasse aux sorcières » menée par de mauvais perdants avant de sembler se raviser ; des services de renseignement déstabilisés par le contentieux et la défiance exprimée à leur égard par leur futur patron : la crise qui couve depuis la victoire de M.

Joint international operation targets young users of DDoS cyber-attack tools. From 5 to 9 December 2016, Europol and law enforcement authorities from Australia, Belgium, France, Hungary, Lithuania, the Netherlands, Norway, Portugal, Romania, Spain, Sweden, the United Kingdom and the United States carried out a coordinated action targeting users of Distributed Denial of Service (DDoS) cyber-attack tools, leading to 34 arrests and 101 suspects interviewed and cautioned. Europol’s European Cybercrime Centre (EC3) supported the countries in their efforts to identify suspects in the EU and beyond, mainly young adults under the age of 20, by hosting operational meetings, collating intelligence and providing analytical support.

The participating countries worked together in the framework of the EMPACT (European Multidisciplinary Platform against Criminal Threats) project targeting cyber-attacks that affect critical infrastructure and information systems in the EU. Kaspersky Lab découvre un moyen de débloquer les fichiers cryptés par la dernière version du ransomware CryptXXX. Kaspersky Lab découvre un moyen de débloquer les fichiers cryptés par la dernière version du ransomware CryptXXX Après avoir publié des outils de décryptage pour deux variantes du ransomware CryptXXX en avril et mai 2016, Kaspersky Lab en propose un nouveau pour les fichiers verrouillés par la dernière version en date de ce malware. Ce programme malveillant est parvenu à infecter des milliers de PC à travers le monde depuis avril 2016 mais il était jusque-là impossible de décrypter totalement les fichiers touchés.

Ce n’est désormais plus le cas. L’outil gratuit RannohDecryptor de Kaspersky Lab peut en effet décrypter la plupart des fichiers dont le nom se termine par crypt, cryp1 ou crypz. Vidéo : des virus indétectables grâce à une faille dans les CPU Skylake-U. Yahoo a ENCORE été piraté, plus d'un milliard de comptes concernés. TECHNOLOGIE Selon l'entreprise, il s'agit pas de la même attaque que celle révélée en septembre dernier... P.B. avec AFP Publié le Mis à jour le Oups, I did it again. Yahoo: Un milliard d'utilisateurs victimes de piratage en 2013. NP Guide DDoS. Voici comment des hackers pourraient pirater facilement plus d'un milliard de comptes. Avalanche (crimeware-as-a-service infrastructure) Cyber criminals utilized Avalanche botnet infrastructure to host and distribute a variety of malware variants to victims, including the targeting of over 40 major financial institutions.

Victims may have had their sensitive personal information stolen (e.g., user account credentials). Victims’ compromised systems may also have been used to conduct other malicious activity, such as launching denial-of-service (DoS) attacks or distributing malware variants to other victims’ computers. In addition, Avalanche infrastructure was used to run money mule schemes where criminals recruited people to commit fraud involving transporting and laundering stolen money or merchandise. Avalanche used fast-flux DNS, a technique to hide the criminal servers, behind a constantly changing network of compromised systems acting as proxies. Avalanche, un botnet criminel géant a été démantelé. Un réseau mondial de pirates informatiques démantelé, des centaines de millions d'euros de préjudice. Europol a annoncé, dans un communiqué (en anglais) publié jeudi 1er décembre, avoir démantelé un vaste réseau de pirates informatiques, à l'origine de plusieurs centaines de millions d'euros de préjudice, dans le cadre d'une opération baptisée "Avalanche", menée le mercredi 30 novembre.

Hack. Un article de Wikipédia, l'encyclopédie libre.