background preloader

Les Articles

Facebook Twitter

Netvibes - Subscribe. Fuite de données en raison de bases de données mal configurées. Plus de 39000 entreprises, dont au moins une française, victimes de la mauvaise configuration de leur base de données MongoDB.

Fuite de données en raison de bases de données mal configurées

Le cas Français concerne 8 millions de clients d’un opérateur téléphonique hexagonal. On ne connait pas encore son nom, la CNIL enquête et l’ANSSI a pris en main l’alerte envoyée par 3 étudiants Allemands concernant les données sauvegardées dans la base de données de l’outil MongoDB d’un opérateur Français. Ce n’est pas le logiciel lui-même qui est fautif, mais la configuration modifiée par les administrateurs.

Certains de ces « admins » ont modifié la méthode d’accès à l’application rendant accessible les bases de données des entreprises fautives, 39,890 exactement. VeraCrypt : Une alternative française à TrueCrypt, compatibilité maximale. Publié par UnderNews Actu Depuis l’arrêt brutal de TrueCrypt pour d’obscures raisons, les alternatives ont rapidement fleuries.

VeraCrypt : Une alternative française à TrueCrypt, compatibilité maximale

Parmi celles-ci, VeraCrypt développée par une société française Idrix, aujourd’hui pleinnement compatible avec les conteneurs Truecrypt. Après la disparition subite du célèbre logiciel de chiffrement sécuritaire TrueCrypt sur fond de pressions des services de renseignement américain (NSA), l’alternative open source VeraCrypt au point par Idrix, une société française, s’avère être un remplaçant sérieux à TrueCrypt. Jusqu’à présent, VeraCrypt ne supportait pas les conteneurs TrueCrypt, ce qui rendait impossible toute migration. Mais désormais, cela est disponible et rend l’efficacité du logiciel maximale. Le site du gouvernement hollandais victime d'une attaque DDoS. Une attaque DDoS d'une ampleur inhabituelle a bloqué plusieurs sites des services publics néérlandais.

Le site du gouvernement hollandais victime d'une attaque DDoS

Suite à une attaque DDoS, le site du gouvernement néerlandais n'était plus accessible pendant 10 heures. L'attaque, qui a utilisé différents vecteurs, a également mis d'autres sites hors ligne. Piratage de clés d’encryptage de cartes SIM. Suite à la publication de documents par un site web le 19 février 2015, Gemalto a mené une investigation approfondie sur la base de deux éléments : les documents censés émaner de la NSA et du GCHQ rendus publics par ce site, et les outils de surveillance interne, avec leurs registres de tentatives d’intrusion.

Piratage de clés d’encryptage de cartes SIM

L’article suppose que les documents publiés sont réels et qu’ils décrivent précisément des événements qui se sont produits en 2010 et 2011. Notre publication ci-dessous n’a pas pour but de confirmer partiellement ou entièrement ni de fournir des éléments permettant de réfuter partiellement ou entièrement le contenu des documents publiés par ce site web. En tant qu’acteur de la sécurité numérique, Gemalto est régulièrement la cible d’attaques.

Ces tentatives d’attaques sont plus ou moins sophistiquées et nous sommes habitués à y faire face. En juillet 2010, notre équipe de sécurité a détecté un second incident. Parties externes des réseaux Gemalto touchées. WatchGuard licencie brutalement toute son équipe indienne. Les salariés indiens de WatchGuard ont perdu leur emploi la semaine dernière, leur employeur ayant opté pour un modèle de distribution en indirect.

WatchGuard licencie brutalement toute son équipe indienne

Crédit: D.R L'ensemble des commerciaux et des techniciens employés par la filiale indienne du fabricant de boîtiers UTM WatchGuard Technologies ont été licenciés la semaine dernière, selon nos confrères de Computerworld. Microsoft ajoute le support de HSTS à Internet Explorer. Le support HSTS d'Internet Explorer utilise la même liste préchargée de sites web que Chromium.

Microsoft ajoute le support de HSTS à Internet Explorer

Les sites qui n'y figurent pas peuvent s'y enregistrer. (crédit : D.R.) Avec Windows 10, Internet Explorer intègre le mécanisme HSTS qui permet d'éviter les attaques de type man-in-the-middle conduisant à dégrader les connexions chiffrées https. 2 malwares s'attaquent à iOS. Les deux malwares découverts par Trend Micro infectent les terminaux sous iOS 7.1 et 8.

2 malwares s'attaquent à iOS

Crédit: D.R Trend Micro a découvert deux malwares qui se propagent sur les smartphones sous iOS 7.1 et 8. Le premier réalise des enregistrements sonores, le second, plus virulent, collecte les messages textes, les contacts du carnet d'adresses, les photos ainsi que les données de géolocalisation. Recap IT : Gemalto piraté par la NSA, IBM investit 1 Md$ dans le SDS, Etude IT Focus 2014. Parmi les annonces marquantes de la semaine, celles autour de la sécurité informatique ont été nombreuses entre malware, espionnage et intrusion dans des systèmes bancaires et financiers.

Recap IT : Gemalto piraté par la NSA, IBM investit 1 Md$ dans le SDS, Etude IT Focus 2014

Le point sur les actualités IT qu'il ne fallait pas manquer. Cette semaine a été marqué par une déferlante d'actualités dans le domaine de la sécurité, avec le piratage géant de Gemalto et la NSA qui a volé des clés de chiffrement d'un très grand nombre de cartes SIM au niveau mondial, un cybergang qui est parvenu à dérober 1 milliard de dollars à une centaine d'établissements financiers et un malware de la NSA qui infecte le firmware des disques durs. Sans oublier le malware Babar décortiqué par des chercheurs en sécurité, 2 malwares qui s'attaquent à iOS, et Lenovo qui va supprimer l'adware Superfish de ses PC. Microsoft adopte la norme ISO 27018 pour la protection des données cloud. Un ancien pirate informatique reconverti se consacre désormais à la sécurité.

Publié par UnderNews Actu Peut être vous rappelez-vous d’un certain Roy’S-Tr@que, un pirate informatique qui avait été le sujet de plusieurs actualités sur ce site.

Un ancien pirate informatique reconverti se consacre désormais à la sécurité

Après son arrestation par la DCRI et son jugement pour piratage, le voila qu’il s’est reconverti et a fondé son entreprise de sécurité. Tout est bien qui fini bien en somme. Connu sous le pseudonyme de Roy’S-Tr@que, il avait été arrêté par la DCRI et jugé pour avoir piraté des réseaux militaires en France (Cherbourg notamment) ainsi que pour modification de sites gouvernementaux (defacement) en collaboration avec le mouvement Anonymous. Chose qui mérite d’être dite, il est aujourd’hui repenti et gère une entreprise dédiée à la sécurité informatique et au pentesting. Ulmann Jonathan, de son vrai nom, a travaillé pendant deux ans dans une société informatique en tant qu’administrateur réseaux et pentester en audit de sécurité ainsi qu’un an en tant que consultant en sécurité.

Vous avez aimé cet article ? Loading...