background preloader

SECURITE

Facebook Twitter

MITRE ATT&CK®

ANSSI

Masque% Phishing Quiz. The No More Ransom Project. Cybersécurité : les 10 vulnérabilités les plus exploitées. Les vulnérabilités d’exécution de code à distance de produits phares, Microsoft Office et Windows en tête, captent toujours l’attention d’attaquants.

Cybersécurité : les 10 vulnérabilités les plus exploitées

Ces derniers profitent d’une gestion trop souvent attentiste des correctifs, selon la CISA américaine. L’Agence de sécurité des infrastructures et de cybersécurité (CISA) des États-Unis a publié une liste des 10 vulnérabilités les plus régulièrement exploitées. Les logiciels de Microsoft, qui sont largement déployés dans le parc mondial de PC et bénéficient de correctifs réguliers, ont été la cible privilégiée des attaquants de 2016 à 2019, a souligné l’autorité fédérale. Pour la CISA, les professionnels de la sécurité informatique des secteurs public et privé ont tout intérêt à accorder une priorité « accrue » à la gestion et au déploiement de correctifs mis à disposition par les éditeurs de logiciels concernés. PACAP. 15 sites pour visualiser les cyberattaques à travers le monde. Voir pour mieux comprendre.

15 sites pour visualiser les cyberattaques à travers le monde.

Les acteurs de la sécurité offrent des tableaux de bord aux riches visualisations pour mieux comprendre les dangers d’Internet et aider les entreprises à analyser l’état des différentes menaces. Voici 15 sites indispensables et pédagogiques… L’observabilité est devenue l’un des « buzz words » de 2020 que l’on parle de fonctionnement d’applications multicloud, de compréhension de ce qui se passe dans les réseaux de neurones de nos IA, ou encore de cybersécurité. En matière de sécurité justement, nombreux sont ceux qui se demandent d’où viennent les attaques, quels sont les pays les plus attaqués, ce qui se passe sur la planète Internet alors que les cyberattaquants lancent en moyenne une attaque toutes les 39 secondes, soit plus de 2240 attaques par jour.

Une petite remarque toutefois. Des hackers ont piraté des serveurs VPN pour installer des portes dérobées dans des entreprises du monde entier. 2019 restera dans les mémoires comme l'année où des bugs de sécurité majeurs ont été révélés dans un grand nombre de services VPN pour les pros, tels que ceux vendus par Pulse Secure, Palo Alto Networks, Fortinet et Citrix.

Des hackers ont piraté des serveurs VPN pour installer des portes dérobées dans des entreprises du monde entier

Un nouveau rapport publié aujourd'hui révèle que des pirates soutenus par le gouvernement iranien ont fait de l'exploitation des services VPN une priorité absolue l'année dernière. l'objectif : s'infiltrer et installer des portes dérobées (backdoor) dans les entreprises du monde entier. Selon un rapport de la société israélienne de cybersécurité ClearSky, les pirates informatiques iraniens ont ciblé des entreprises "des secteurs de l'informatique, des télécommunications, du pétrole et du gaz, de l'aviation, du gouvernement et de la sécurité".

Certaines attaques ont eu lieu quelques heures après la divulgation publique. NotRobin : méfiez-vous (aussi) des gentils malwares. Au mois de décembre, Citrix annonçait une vulnérabilité grave sur Citrix Application Delivery Controller et Netscaler Gateway.

NotRobin : méfiez-vous (aussi) des gentils malwares

Cette vulnérabilité immatriculée CVE-2019-19781 permet l’exécution de code à distance sur la machine affectée et ne dispose pas de correctif. Citrix a pour l’instant simplement publié des mesures de contournement visant à protéger les instances vulnérables, et celles-ci ne marchent apparemment pas à tous les coups. Depuis la découverte de la faille, plusieurs "exploits" ont également été publiés sur le Web.

C’est donc une aubaine pour les attaquants et, dans le courant du mois de janvier, plusieurs chercheurs ont alerté la communauté sur le fait que les cybercriminels commençaient à sonder les instances de Citrix ADP afin d’exploiter la faille en question. Viola Amherd utilise son iPhone habituel et non son téléphone crypté. Dans un entretien télévisé qui se voulait bon enfant, Viola Amherd a lâché une petite bombe en répondant à une question sur l'usage de ses téléphones de fonction: "J'ai un iPhone normal.

Viola Amherd utilise son iPhone habituel et non son téléphone crypté

En fait, chaque conseiller fédéral dispose aussi d'un téléphone portable crypté pour passer des appels ou pour envoyer des messages en cas de circonstance exceptionnelle… Mais je ne l'ai encore jamais utilisé. " Une confidence informelle qui pose une question majeure de sécurité: comment se fait-il que la cheffe de l'armée ne prenne pas plus de précautions pour communiquer des informations potentiellement ultra sensibles? Informations sensibles échangées en séance Son porte-parole se veut rassurant: "Les informations confidentielles ne sont pas échangées via la messagerie cryptée Threema ou via l'iPhone.

Elles le sont par contre lors de séances bilatérales. Un internaute désinfecte les ordinateurs infectés par Phorpiex. Un individu semble avoir détourné l'infrastructure back-end du botnet Phorpiex (Trik) et s’emploie à désinstaller le malware des appareils infectés, tout en affichant une fenêtre contextuelle conseillant aux utilisateurs d'installer un antivirus et de mettre à jour leurs ordinateurs, a appris ZDNet.

Un internaute désinfecte les ordinateurs infectés par Phorpiex

Les fenêtres pop up ont commencé à apparaître sur les écrans des utilisateurs jeudi matin sur la côte est des Etats Unis et ont été repérées par l'équipe de recherche du fournisseur d'antivirus Check Point. Initialement, ZDNet et d'autres pensaient qu'il s'agissait d'une plaisanterie codée à l'intérieur du logiciel malveillant par l'équipe Phorpiex dans le but de se moquer des chercheurs en sécurité analysant le logiciel malveillant. Cependant, au fil des heures, il est devenu clair que cela se produisait réellement sur les systèmes des utilisateurs infectés, dans le monde réel, et pas seulement dans les sandbox des analystes. Très probablement un détournement Source : ZDNet.com.

KALI

CVE security vulnerability database. Security vulnerabilities, exploits, references and more. Des puces Intel Xeon exposées à des attaques réseau. Le 11/09/2019, par Lucian Constantin, IDG NS (adaptation Jean Elyan), Sécurité, 995 mots L'attaque NetCAT, pour Network Cache ATtac, tire parti de la technologie Data Direct I/O Technology (DDIO) d'Intel pour exécuter à distance des « timing attacks » sur la frappe de caractère.

Des puces Intel Xeon exposées à des attaques réseau

Des chercheurs ont découvert une autre faille permettant d'exploiter une caractéristique des puces Intel Xeon et récupérer des données potentiellement sensibles. Mais cette fois, l'attaquant n'a pas besoin d'un accès local à la machine ciblée, car l'attaque peut fonctionner sur le réseau. La responsabilité de cette vulnérabilité est à mettre au compte de la technologie Data Direct I/O (DDIO) d'Intel, qui permet à des périphériques, comme des cartes réseau, d'accéder directement au cache interne du processeur pour bénéficier de meilleures performances, réduire la consommation d'énergie et profiter d'un débit de données plus élevé. Application de la blockchain à la sécurité informatique - Nomios. Kit de sensibilisation. Cybersécurité : bénéficiez d'un accompagnement sur-mesure avec cybermalveillance.gouv.fr. Hacking Ethique. Commencer avec le hacking éthique Le blog de sécurité informatique tout public numéro 1 Bonjour, je suis Michel le créateur du site web Le Blog du Hacker.

Hacking Ethique

Voici ma présentation ainsi que celle du blog. Si vous êtes nouveau sur ce site ou dans le hacking, bienvenue, continuez à lire c’est l’endroit parfait pour commencer !