background preloader

Attaques - Virus

Facebook Twitter

SynoLocker : les NAS de Synology visés par un ransomware. Navigation privée : Tor annonce avoir été piraté. BadUSB : le malware qui remet en cause la sécurité de la connectique USB. Anonymat : à celui qui hackera Tor, l'état russe offrira plus de 80 000 euros. L'anonymat n'est pas le bienvenu en Russie et le ministère de l'intérieur a lancé un appel d'offre à quiconque sera en mesure de publier des informations techniques sur le réseau décentralisé Tor.

Initialement fondé en 2002, le réseau Tor permet à n'importe quel internaute d'assurer son anonymat en transférant le trafic Internet au travers d'un réseau décentralisé. L'activité de l'internaute, tout comme sa position géographique seront donc masqués. Tor disposerait actuellement de 4 millions d'utilisateurs à travers le monde.

L'état russe entend avoir le contrôle de cette technologie et le ministère de l'intérieur a lancé un concours destiné aux entreprises certifiées pour travailler avec le gouvernement. Selon The Register, qui rapporte cette information, la Russie souhaite « étudier la possibilité d'obtenir des informations techniques sur les utilisateurs (ou leur équipement) du réseau anonyme TOR ». Agent.BDYV : alerte au malware dans une vidéo sur Facebook. Les attaques DDoS de plus en plus fréquentes et puissantes en 2014. Selon la NSA, l’attaque informatique contre le Nasdaq serait d’origine russe. La cyberattaque du mois de mai contre eBay a affecté ses ventes. Les groupes énergétiques, cibles d'une cyberattaque mondiale.

Android : un nouveau ver baptisé Selfmite se propage par SMS. Domino's Pizza : des hackeurs revendiquant le piratage demandent une rançon. L'éditeur Avast victime d'un vol de données. Cyberattack on New Zealand Supercomputer Traced to Chinese IP. On Monday, representatives of New Zealand’s National Institute of Water and Atmospheric Research (NIWA) confirmed that the organization’s FitzRoy supercomputer was targeted in a cyberattack last Thursday. In a statement, NIWA noted that the attempts to breach the supercomputer were unsuccessful. However, the system was taken offline until Saturday evening while IBM, the company that built it, and NIWA performed a series of tests. NIWA representatives have highlighted that the supercomputer doesn’t store any sensitive personal or client information.

The country’s National Cyber Security Centre, which is part of the Government Communications Security Bureau intelligence agency, has been informed of the incident. According to Fairfax NZ News, the official revealed that the cyberattack was traced back to a Chinese IP address. FitzRoy is an IBM System p575 POWER6 supercomputer in which NIWA invested around NZ$12.7 million (US$10.8 million). Previous Columns by Eduard Kovacs: Cyber Failures Spark Search for New Security Approach. WASHINGTON - With cybersecurity's most glaring failures in the limelight, many experts say it's time for a new approach. In recent weeks, the security community has been rocked by news of a massive breach at online giant eBay affecting as many as 145 million customers, following another that hit as many as 110 million at retailer Target. A US indictment earlier this month accused members of a shadowy Chinese military unit for allegedly hacking US companies for trade secrets, a charge denied by Beijing.

The incidents highlight huge gaps in cybersecurity, or the ease in which malicious actors can break into a single computer and subsequently penetrate a network or cloud. "The old model (for cybersecurity) doesn't work," said James Lewis of the Center for Strategic and International Studies.

"It is getting worse and getting out of control... One of the dilemmas is that when people have a choice between security and utility, they often choose utility. " Hardware Security Approach 'Hunting Ghosts' Orange victime d’une nouvelle perte de données personnelles. Orange annonce le vol des coordonnées de 1,3 millions de prospects : des utilisateurs qui lui avaient confié leurs nom, adresse email et/ou numéros de téléphones à l’occasion d’un passage en boutique ou sur le site internet de l’opérateur.

Selon ce dernier il ne s’agirait donc pas de son fichier clients, et aucune données bancaire n’aurait été dérobée à cette occasion. Ce piratage intervient quelques mois seulement après celui qui avait coûté à Orange les coordonnées personnelles de 800 000 de ses clients. L’opérateur a rendu le piratage public mardi soir, après avoir corrigé la ou les vulnérabilités exploitées par les pirates (non précisées), prévenu comme il se doit la CNIL et alerté les victimes. Plus d’information : Notre intervention au micro d’Europe 1 pour commenter ce vol de données. Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Pinterest piraté : photos douteuses et liens malveillants au programme.

Opération Windigo : 25000 serveurs UNIX infectés par un cheval de Troie. La France aurait mené des cyberattaques grâce à un programme informatique. Buzzatomic : attention à la diffusion indésirée de vidéos sur Facebook. Condamné à 3000 euros d'amende après une recherche trop efficace sur Google. Olivier Laurelli, dit Bluetouff, a été condamné en appel à 3 000 euros d'amende pour avoir collecté des documents hébergés sur le site d'une Agence nationale... après avoir trouvé ces derniers au détour d'une recherche sur Google. L'affaire sera portée devant la cour de Cassation. Qui faut-il incriminer lorsque des documents confidentiels ont été laissés à portée de main du public : celui qui les trouve par inadvertance ou celui qui ne les a pas suffisamment protégés ?

Le premier serait assurément fautif, si l'on en croit le jugement rendu mercredi par la cour d'Appel de Paris. Celle-ci vient en effet de condamner Olivier Laurelli, alias Bluetouff, expert en sécurité informatique et co-auteur du site Reflets.info, à 3.000 euros d'amende, au motif que ce dernier a téléchargé des fichiers censément privés sur le site de l'Agence nationale de sécurité sanitaire, de l'alimentation, de l'environnement et du travail (Anses). Hoax et arnaques en ligne : comment éviter les pièges ? Démonstration d’un détournement possible de technologies anti-déni de service distribué (DDoS) Lors de la conférence DNS OARC 2013 Fall Workshops, ayant eu lieu les 5 et 6 octobre à Phoenix, Arizona (États-Unis), l’ANSSI a présenté un détournement possible de certaines technologies anti-déni de service distribué (DDoS), qui facilitent des attaques par pollution de cache DNS.

Vous trouverez ci-dessous la présentation complète. En complément, une FAQ (en français et en anglais) répond aux principales questions soulevées par cette vulnérabilité détectée par l’ANSSI et explique quelles contre-mesures sont applicables. Internet est régulièrement le théâtre d’attaques par déni de service (DDoS) d’amplitudes variables. Différentes méthodes existent pour mener de telles attaques, mais les incidents publics les plus récents reposent sur l’amplification de trafic DNS. Face à cette problématique, la communauté DNS a élaboré des solutions visant à filtrer et laisser sans réponse certains messages DNS. La vulnérabilité a-t-elle été confirmée par des tiers ? La plus grande attaque DDoS à ce jour vient de toucher l'Europe et les Etats-Unis. The Mask, un nouveau malware avancé qui espionne les institutions. JO de Sotchi : le piratage exposé par la NBC décrédibilisé par les experts en sécurité.