background preloader

Sécurité

Facebook Twitter

Speculative Store Bypass : Google et Microsoft dévoilent une nouvelle faille dont le correctif va encore ralentir les processeurs. Cette nouvelle faille, comme pour Spectre, est liée à l’exécution spéculative des processeurs (on vous renvoie aux explications de Pierre Lecourt, sur MiniMachines, qui explique très clairement le fonctionnement de cette technologie en la comparant à un marchand de pizza).

Autrement dit, à cause de cette faille qui brise une fois de plus l’isolation entre les différentes applications tournant sur un ordinateur, un hacker mal intentionné peut potentiellement s’emparer de données comme des mots de passe ou des codes de carte bleue sans être repéré. Des correctifs déjà en cours de test La bonne nouvelle, ici, c’est que cette faille découverte par Google et Microsoft, l’a été dès le mois de novembre 2017 et a été signalée aux différents concepteurs de CPU.

Intel et AMD ont d’ores et déjà commencé à travailler sur des correctifs, qui sont actuellement en version bêta, et qui ont été envoyés aux assembleurs de PC. Découverte d'un cryptomineur capable de faire planter Windows. 500 millions d’internautes déjà touchés ! Publié le 22/05/18 à 09h41 Des chercheurs de l’entreprise chinoise Qihoo 360, éditeur de l’antivirus 360 Total Security, ont découvert un cryptomineur de nouvelle génération particulièrement nocif.

Baptisé WinstarNssmMiner, ce malware provoque automatiquement un crash du système Windows lorsque l’utilisateur ou un antivirus tente de le bloquer. Plus de 500 millions d’internautes seraient déjà infectés à travers le monde. ©360 Total Security Alors que les cryptomineurs récents se font généralement discrets de manière à miner des cryptodevises sur le dos des utilisateurs le plus longtemps possible, "WinstarNssmMiner" met au contraire les systèmes à genoux. Particulièrement retord, le programme exploite le processus Service Host (svchost.exe) des différentes versions de Windows pour forcer le système à charger un fichier .dll malveillant. Attrape-moi si tu peux ! Un virus qui mine des cryptomonnaies plante votre PC si vous l'arrêtez. FTTH : deux failles de sécurité mettent plus d'un million de routeurs fibre à la merci des hackers. Deux failles de sécurité touchent un million de routeurs Fibre FTTH dans le monde, dont potentiellement des routeurs GPON installés par les opérateurs français.

Ces vulnérabilités permettent de très facilement contourner l’authentification du routeur en ajoutant une série de caractères à la fin de l’adresse utilisée pour accéder à ces appareils. Les hackers peuvent alors s’introduire à distance dans le réseau local de leurs cibles. Une partie des routeurs GPON affectés sont visibles sur Shodan, le moteur de recherche d’objets connectés peu ou mal protégés. VPNMentor rapporte deux failles découvertes sur des routeurs GPON, un type de routeur fibre FTTH particulier utilisé par certains FAI en France et dans le monde.

Ces vulnérabilités toucheraient au total 1,05 millions de routeurs dans le monde. VPNMentor précise avoir testé de nombreux routeurs GPON au hasard et avoir réussi à chaque fois à exploiter la faille. Ce nouveau standard va-t-il enfin nous permettre de nous débarrasser des mots de passe ? En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Issue du consortium FIDO Alliance, la technologie d’authentification WebAuthn a été promue par le W3C, ce qui lui permet de devenir un standard universel du web. Bientôt, les mots de passe ne seront peut-être plus qu’un mauvais souvenir.

Naviguer sur le web sans avoir à rentrer un seul mot de passe, telle est la promesse de « WebAuthn », une technologie d’authentification qui vient de recevoir le statut de « Candidate Recommandation » de la part du W3C. En réalité, WebAuthn n’est pas totalement nouveau. Des clés publiques et des clés privées. Windows : une faille de sécurité touche les polices de caractères et permet de pirater n'importe quel PC ! Sous Windows, une faille de sécurité permet aux pirates d’exploiter les polices de caractère pour prendre le contrôle de l’ordinateur des utilisateurs. L’injection de caractères spéciaux dans ces polices rendait en fait possible l’exécution de code malveillant. Cinq correctifs ont été déployés par Microsoft via des mises à jour pour régler le soucis et se protéger de ces bugs. Une faille de sécurité touchant Windows permet à des pirates de prendre le contrôle d’ordinateurs après que celui-ci ait exécuté du code malveillant caché dans des polices de caractères, rapporte Zero Day Initiative, dont le rapport sur les mises à jour de sécurité du mois d’avril 2018 a été relayé par Les Numériques.

Une action rendue possible par l’intégration de caractères spéciaux dans les polices. « Étant donné qu’il y a de très nombreux moyens de voir des polices -navigation web, documents, pièces jointes-, il s’agit d’une attaque particulièrement attractive pour les hackers« , estime Zero Day Initiative. Vie privée : Google Assistant pourra vous oublier en une commande. Google va revoir l’interface de son assistant pour lui permettre d’être plus claire sur les questions de vie privée. Depuis l’affaire Cambridge Analytica, le sujet de la vie privée a repris une importance centrale dans le débat public.

Conscient que ce sujet est important, Google semble travailler sur une nouvelle version de son assistant qui veut rassurer l’utilisateur. Ce changement a été repéré par 9To5Google qui partage quelques captures d’écran. La nouvelle interface change l’initialisation de Google Assistant pour mieux présenter à l’utilisateur ses différentes capacités. Ces exemples préviennent également l’utilisateur que Google travaille avec des partenaires pour proposer des fonctions dans Google Assistant. Les détails donnés par Google précisent qu’à tout moment, l’utilisateur pourra supprimer cet identifiant unique et les préférences liées avec la phrase clé : « Forget me », ou « oublie-moi » en français.

4G : de graves failles découvertes dans le protocole LTE. Usurper votre numéro de téléphone, fausser votre localisation ou déclencher une fausse alerte d'urgence, telles sont quelques-unes des dix nouvelles attaques que permet la 4G. Des chercheurs en sécurité ont annoncé vendredi avoir cassé des fonctions clés du protocole LTE. Quatre chercheurs de l'université de Purdue ("berceau d'astronautes" comme Neil Armstrong) et de l'université d'Iowa ont confectionné un outil d'analyse, baptisé LTEInspector, avec lequel ils ont découvert 10 nouvelles vulnérabilités dans le protocole LTE.

Ils ont repéré des faiblesses avec l'authentification, le chiffrement et la protection contre les réexécutions dans trois fonctions : attach et detach, qui connectent et déconnectent un abonné au réseau, et paging, qui sert à l'établissement d'appels et de messages d'alerte. Usurpation et interception Des attaques ciblées et localisées. "Les gens ne doivent pas faire confiance aux constructeurs de téléphones", portrait d'un lanceur d'alerte. Sécurité informatique. WANNACRY 2017. Éducation au numérique. Internet: la loi ciblant les VPN entre en vigueur en Russie - Europe. Une loi entrant en vigueur ce mercredi en Russie s'attaque aux connexions sécurisées et anonymes à Internet, ce que professionnels et défenseurs des droits de l'homme dénoncent comme un renforcement de la censure à l'approche de la présidentielle.

Adopté cet été, le texte interdit les logiciels qui permettent d'accéder à Internet de manière anonyme ou par VPN (« Virtual private network », les réseaux privés virtuels). Ces connexions privées utilisées par des entreprises à des fins de sécurité mais aussi par des utilisateurs souhaitant faire croire qu'ils se connectent depuis un autre pays pour contourner les blocages de certains sites. La loi charge l'agence russe de surveillance des télécommunications Roskomnadzor d'établir la liste des services permettant de se connecter de manière anonyme et l'autorise à les bloquer.

On entre dans un cycle électoral avec la présidentielle au mois de mars prochain. (avec AFP) Chronologie et chiffres clés. La probable interdiction des VPN en Chine dès 2018 fait débat. La Chine n’est pas réputée pour son grand respect de la liberté d’expression, aussi bien dans les médias locaux que dans l’accès à l’information de ses citoyens. Un nouveau pas risque d’être franchi avec l’ interdiction des VPN en Chine. Une décision à l’encontre de la liberté ? L’usage d’Internet est très réglementé en Chine et de très nombreux sites sont bloqués pour les utilisateurs basés dans l’Empire du Milieu.

C’est en particulier le cas pour les sites d’information des autres pays et les réseaux sociaux tels Twitter et Facebook. Les internautes chinois pourraient en effet y lire des informations non conformes aux idéaux de Pékin. Pour contourner cette censure, de nombreux Chinois utilisent un VPN qui leur permet d’avoir accès à ces sites interdits. Mais les choses risquent de changer puisque l’Etat aurait décidé l’interdiction des VPN en Chine dès février 2018. Les conséquences de l’interdiction des VPN en Chine. Des hackers ont réussi l'exploit de s'évader des machines virtuelles VMware. 10 profils de pirates informatiques.

Les pirates, comme les attaques qu'ils commettent, ont des profils très divers, et leurs actions peuvent répondre à des motivations financières, politiques ou éthiques... Voici la liste des principaux profils de pirates sur lesquels il vaut mieux garder un oeil. Connaître les différents profils des pirates et ce qui les motive peut permettre à un utilisateur individuel ou à une entreprise de mieux identifier les hackers auxquels ils sont le plus exposés, et donc à mieux se défendre contre leurs cyberattaques. En voici 10 mis en avant par le directeur de la stratégie de sécurité d'Anomali, Travis Farral, qui méritent de garder dans le viseur. Les white hat hackers Ces hackers éthiques du cybermonde sont principalement des chercheurs et des personnes opérant... Il vous reste 91% de l'article à lire Vous devez posséder un compte pour poursuivre la lecture Je crée mon compte LMI Vous avez déjà un compte? Les Français de l'étranger privés de vote électronique aux législatives 2017.

Suivant les recommandations de l'agence nationale de la sécurité des systèmes d'information, le ministère des Affaires étrangères a décidé d'interdire le vote électronique des Français de l'étranger aux prochaines élections législatives de juin 2017. Une pétition a été lancée pour maintenir cette possibilité de vote. Alors que le scénario d'une fraude de grande ampleur visant les machines de vote électronique aux Etats-Unis a tourmenté les dernières élections présidentielles outre-Atlantique, la France ne veut prendre aucun risque.

S'il est de notoriété publique que l'ANSSI (et en particulier son directeur général Guillaume Poupard) s'est toujours montrée très réservée sur la sécurisation du vote électronique, cette décision fait néanmoins réagir au sein de la classe politique. « La cybermenace a bon dos : cela fait plusieurs mois que le sujet est sur la table. Il était tout à fait possible de prendre cette décision quand il en était encore temps. Wikileaks met en ligne 8 700 documents de la CIA. Wikileaks a publié hier plus de 8 700 documents provenant, selon le lanceur d'alerte, d'une unité de la CIA impliquée dans la cyberdéfense. D'après certains documents, à partir de 2016, l'agence américaine a mis au point 24 vecteurs d'attaques « offensifs » et d'autres exploits encore inconnus ciblant le système d'exploitation mobile Android.

Les révélations liées à Wikileaks rebondissent. Le lanceur d'alerte vient en effet de mettre en ligne une nouvelle salve de documents confidentiels. Et pas qu'un peu puisque parmi eux on trouve certains exploits Android développés par la CIA, d'autres par le NSA, l'agence de sécurité nationale américaine ou encore par le GCHQ, l'agence de renseignement britannique. La CIA a refusé de commenter l'authenticité des fuites. Samsung et Google, le créateur du système d'exploitation Android, n'ont pas répondu immédiatement aux questions de nos confrères à propose des menaces que pouvaient représenter les exploits de la CIA sur leurs produits.

Cybersécurité : IBM injecte la puissance de Watson dans les SOC. Pendant un an, la technologie d'apprentissage machine Watson d'IBM a digéré des dizaines de milliers de documents sur la cybersécurité. Elle est aujourd'hui intégrée à la plateforme Cognitive SOC pour permettre aux équipes de sécurité d'accélérer le traitement des cybermenaces. IBM exploite maintenant sa technologie cognitive Watson au sein de son offre de SOC destinée aux centres de supervision et d’administration de la sécurité.

Il vient de l'intégrer à sa nouvelle plateforme Cognitive SOC après avoir fait ingérer à Watson, pendant un an, plus d’un million de documents sur la cybersécurité. Cet apprentissage va lui permettre d'aider les analystes de sécurité à explorer les milliers de rapports de recherche en langage naturel qui n’ont jusque-là pas été exploités par les outils spécialisés, explique IBM dans un communiqué. IBM tire parti des capacités de traitement du langage naturel de Watson sur les données non structurées. (agrandir l'image) Google va stigmatiser les sites qui mettent régulièrement en danger les internautes. Désormais un simple PC suffit pour faire tomber les plus gros sites.

Faille dans Windows 10 divulguée par Google. Dix jours après avoir signalé à Microsoft la présence d’une faille critique dans Windows 10, Google a divulgué publiquement des informations sur celle-ci. Dans un billet de blog, Google se justifie : Microsoft n’avait publié ni alerte ni patch pour cette faille critique faisant d’ores et déjà l’objet d’exploitations sur Internet. « Cette vulnérabilité est particulièrement grave car nous savons qu'elle est activement exploitée » écrivent les experts de Google. Du côté de Redmond, on s'agace de la méthode. « Nous croyons en une divulgation coordonnée des vulnérabilités, et la divulgation d'aujourd'hui par Google pourrait potentiellement mettre les clients à risque.

La décision de Google est décevante », assène le géant américain. Problème, comme l'indique Google, la faille est actuellement exploitée et pas qu'un peu. Microsoft, en pleine schizophrénie sur la question, est d'ailleurs bien obligé de le reconnaître. Mirai : une menace loin d’être passée. Voilà qui promet d’autres attaques comme celle qui a visé Dyn la semaine dernière et a entraîné l’indisponibilité, temporaire et au moins partielle, de nombreux services Cloud. Selon le fournisseur de services managés, l’attaque a impliqué « jusqu’à 100 000 points de terminaison malicieux ». Mais si Dyn confirme encore une fois l’implication de zombies contrôlés par Mirai, il n’en précise pas le nombre. Tout juste se contente-t-il d’indiquer que « nous pouvons confirmer qu’un volume significatif de trafic d’attaque venait de botnets basés sur Mirai ». De son côté, Arbor Networks précise que « le botnet Mirai originel compte actuellement une population flottante d’environ 500 000 objets connectés dans le monde entier ».

La précision est importante : la diffusion publique du code source de Mirai, début octobre, a été l’occasion, pour ses créateurs, de faire des émules. L’équipementier continue en suggérant plusieurs actions de prévention. Mirai - 10 choses à savoir sur les attaques ddos massives contre dyn le monde informatique. Une faille dans le kernel Linux vieille de 9 ans corrigée, mais déjà exploitée. De nouvelles solutions pour la protection du poste de travail Scott Gainey, SentinelOne. Google offre de l'argent pour des failles Android. Mirai : le code source d'un botnet fuite sur le réseau.