background preloader

Techniques d'attaques

Facebook Twitter

DDOS

Spear Phishing. Rançonware. Malware. Les objets connectés déjà utilisés dans des réseaux pirates. Tout est connecté, et ce n'est que le début.

Les objets connectés déjà utilisés dans des réseaux pirates

US Army Releases Cyber-Forensic Code to Github. 123456 et password, les pires mots de passe utilisés en 2014. Les années passent et se ressemblent.

123456 et password, les pires mots de passe utilisés en 2014

En 2014, les codes 123456 et password ont été les mots de passe les plus utilisés par les internautes. Comme en 2013... et comme en 2012 ! Selon l'étude annuelle du spécialiste de la sécurité informatique Splashdata, les internautes choisissent -à tort- la simplicité pour créer leurs mots de passe. La liste 2014 des plus mauvais mots de passe laisse songeur : 123456, password, 12345, 12345678, qwerty, 123456789 et 1234 arrivent en tête. Sécurité : et les mots de passe les plus piratés en 2014 sont... Comment Internet est devenu une cyber-jungle. Qu’est-ce que le cybercrime ?

Comment Internet est devenu une cyber-jungle

C’est l’ensemble des infractions impossibles à commettre si Internet n’existait pas. Quelle est la gravité de ce phénomène ? Pour les pessimistes, c’est, au choix "la pire des menaces émergentes", la certitude à terme d’une "cyberguerre mondiale" ou "le plus grand transfert de richesses de l’histoire humaine".

Le FBI affirme que, "à l’horizon, le cybercrime émerge rapidement comme la nouvelle menace qui, en matière de sécurité nationale, pourrait bien surpasser le terrorisme". Comptes Gmail: piratés, copiés et convertis en arabe - Cases. Top 5 Solutions to Stop Hackers. And when I say hackers, I want to be clear.

Top 5 Solutions to Stop Hackers

I mean the security crackers that break into your account to steal your information, max out your credit card, and wreak havoc on your computer or device! This is not how you intended things to end when you chose that password that you could remember or ignored Gmail’s new second factor feature. But, now it is too late.

Unless you have a Tardis, you are not changing the fact that your email or other personal accounts have been compromised. Chick-fil-A Breach: Avoiding 5 Common Security Mistakes. Peu de logiciels résistent à la surveillance de la NSA. Depuis juin 2013, pas un mois ne passe sans que de nouvelles informations, extraites de la masse des révélations d'Edward Snowden, agitent la communauté des défenseurs des libertés publiques et de la vie privée.

Peu de logiciels résistent à la surveillance de la NSA

Le coup de projecteur porté sur les pratiques des agences de renseignement anglo-saxonnes est inédit. Le feuilleton semble sans fin, et la puissance de la NSA et de ses partenaires infinie. «L'ère post-Snowden» a vu de nombreux internautes utiliser des outils de cryptographie pour chiffrer leurs communications et passer sous le radar de la NSA. En théorie, cela représente un cauchemar pour l'agence. White hats do an NSA, figure out LIVE PHONE TRACKING via protocol vuln. Security vulnerabilities in the SS7 phone-call routing protocol that allow mobile call and text message tracking will be revealed this weekend.

White hats do an NSA, figure out LIVE PHONE TRACKING via protocol vuln

Details of SS7 vulnerabilities are due to be revealed to the public for the first time at the Chaos Communication Congress hacker conference in Hamburg on 27 December (schedule here). The talk, entitled SS7: Locate. Track. Manipulate, by Tobias Engel, promises to be absolutely fascinating. FBI contre Apple: l'après-après-Snowden a commencé. Depuis près de trois mois, les protestations des autorités américaines contre le chiffrement par défaut des données dans les smartphones se multiplient.

FBI contre Apple: l'après-après-Snowden a commencé

Une bataille perdue d'avance? Tout dépend du terrain sur lequel elle se joue. Une loi vieille de 225 ans pourrait-elle contraindre Apple et Google à rétropédaler en matière de chiffrement des données sur les téléphones mobiles? La question a agité les spécialistes des technologies de confidentialité fin novembre, après que le Wall Street Journal et Ars Technica ont fait état de deux affaires, à New York et en Californie, dans lesquelles le département de la Justice des États-Unis invoque l'«All Writs Act» –un texte voté pour la première fois en 1789, dans les premiers temps de l'indépendance– afin de contraindre des fabricants à apporter leur concours aux enquêteurs pour déverrouiller des smartphones. Dans le cas californien, Apple est nommément citée. Comment la NSA tente de percer les remparts de sécurité sur Internet. Le Monde.fr | • Mis à jour le | Par Martin Untersinger (Hambourg, envoyé spécial) Depuis plusieurs mois et le début des révélations d’Edward Snowden, les experts en sécurité informatique et les défenseurs de la vie privée en ligne ne savent plus à quel saint se vouer.

Comment la NSA tente de percer les remparts de sécurité sur Internet

Révélation après révélation, les documents exfiltrés par le lanceur d’alerte américain au sujet de la NSA témoignent de la puissance de l’agence de renseignement et de sa capacité à percer les protections les plus robustes sur Internet. La question qui revenait sur toutes les lèvres était à la fois simple et complexe : quel outil lui résiste encore » Lire aussi : Affaire Snowden : comment la NSA déjoue le chiffrement des communications Au Chaos Communication Congress de Hambourg, un festival de quatre jours traitant notamment de sécurité informatique, les deux journalistes américains Jacob Appelbaum et Laura Poitras ont finalement apporté, dimanche 28 décembre, des réponses à cette question. ​Serious NTP security holes have appeared and are being exploited.

Yes, I know, you're a hardworking system or network administrator and you want to go home for the holidays.

​Serious NTP security holes have appeared and are being exploited

Too bad, so sad. ISC-CERT is reporting that several major network time protocol (NTP) security holes have been uncovered and that there are already public exploits in the wild. You need to fix it.