background preloader

Sécurité

Facebook Twitter

Speculative Store Bypass : Google et Microsoft dévoilent une nouvelle faille dont le correctif va encore ralentir les processeurs. Cette nouvelle faille, comme pour Spectre, est liée à l’exécution spéculative des processeurs (on vous renvoie aux explications de Pierre Lecourt, sur MiniMachines, qui explique très clairement le fonctionnement de cette technologie en la comparant à un marchand de pizza).

Speculative Store Bypass : Google et Microsoft dévoilent une nouvelle faille dont le correctif va encore ralentir les processeurs

Autrement dit, à cause de cette faille qui brise une fois de plus l’isolation entre les différentes applications tournant sur un ordinateur, un hacker mal intentionné peut potentiellement s’emparer de données comme des mots de passe ou des codes de carte bleue sans être repéré. Des correctifs déjà en cours de test La bonne nouvelle, ici, c’est que cette faille découverte par Google et Microsoft, l’a été dès le mois de novembre 2017 et a été signalée aux différents concepteurs de CPU. Intel et AMD ont d’ores et déjà commencé à travailler sur des correctifs, qui sont actuellement en version bêta, et qui ont été envoyés aux assembleurs de PC.

Découverte d'un cryptomineur capable de faire planter Windows. 500 millions d’internautes déjà touchés !

Découverte d'un cryptomineur capable de faire planter Windows

Publié le 22/05/18 à 09h41 Des chercheurs de l’entreprise chinoise Qihoo 360, éditeur de l’antivirus 360 Total Security, ont découvert un cryptomineur de nouvelle génération particulièrement nocif. Baptisé WinstarNssmMiner, ce malware provoque automatiquement un crash du système Windows lorsque l’utilisateur ou un antivirus tente de le bloquer. Plus de 500 millions d’internautes seraient déjà infectés à travers le monde. ©360 Total Security. Un virus qui mine des cryptomonnaies plante votre PC si vous l'arrêtez. FTTH : deux failles de sécurité mettent plus d'un million de routeurs fibre à la merci des hackers. Deux failles de sécurité touchent un million de routeurs Fibre FTTH dans le monde, dont potentiellement des routeurs GPON installés par les opérateurs français.

FTTH : deux failles de sécurité mettent plus d'un million de routeurs fibre à la merci des hackers

Ces vulnérabilités permettent de très facilement contourner l’authentification du routeur en ajoutant une série de caractères à la fin de l’adresse utilisée pour accéder à ces appareils. Les hackers peuvent alors s’introduire à distance dans le réseau local de leurs cibles. Une partie des routeurs GPON affectés sont visibles sur Shodan, le moteur de recherche d’objets connectés peu ou mal protégés. VPNMentor rapporte deux failles découvertes sur des routeurs GPON, un type de routeur fibre FTTH particulier utilisé par certains FAI en France et dans le monde. Ces vulnérabilités toucheraient au total 1,05 millions de routeurs dans le monde.

Ce nouveau standard va-t-il enfin nous permettre de nous débarrasser des mots de passe ? En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Ce nouveau standard va-t-il enfin nous permettre de nous débarrasser des mots de passe ?

Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Issue du consortium FIDO Alliance, la technologie d’authentification WebAuthn a été promue par le W3C, ce qui lui permet de devenir un standard universel du web. Windows : une faille de sécurité touche les polices de caractères et permet de pirater n'importe quel PC !

Vie privée : Google Assistant pourra vous oublier en une commande. Google va revoir l’interface de son assistant pour lui permettre d’être plus claire sur les questions de vie privée.

Vie privée : Google Assistant pourra vous oublier en une commande

Depuis l’affaire Cambridge Analytica, le sujet de la vie privée a repris une importance centrale dans le débat public. Conscient que ce sujet est important, Google semble travailler sur une nouvelle version de son assistant qui veut rassurer l’utilisateur. Ce changement a été repéré par 9To5Google qui partage quelques captures d’écran. La nouvelle interface change l’initialisation de Google Assistant pour mieux présenter à l’utilisateur ses différentes capacités. 4G : de graves failles découvertes dans le protocole LTE. Usurper votre numéro de téléphone, fausser votre localisation ou déclencher une fausse alerte d'urgence, telles sont quelques-unes des dix nouvelles attaques que permet la 4G.

4G : de graves failles découvertes dans le protocole LTE

Des chercheurs en sécurité ont annoncé vendredi avoir cassé des fonctions clés du protocole LTE. Quatre chercheurs de l'université de Purdue ("berceau d'astronautes" comme Neil Armstrong) et de l'université d'Iowa ont confectionné un outil d'analyse, baptisé LTEInspector, avec lequel ils ont découvert 10 nouvelles vulnérabilités dans le protocole LTE. Ils ont repéré des faiblesses avec l'authentification, le chiffrement et la protection contre les réexécutions dans trois fonctions : attach et detach, qui connectent et déconnectent un abonné au réseau, et paging, qui sert à l'établissement d'appels et de messages d'alerte.

Usurpation et interception. "Les gens ne doivent pas faire confiance aux constructeurs de téléphones", portrait d'un lanceur d'alerte. Sécurité informatique. WANNACRY 2017. Éducation au numérique. Internet: la loi ciblant les VPN entre en vigueur en Russie - Europe. Une loi entrant en vigueur ce mercredi en Russie s'attaque aux connexions sécurisées et anonymes à Internet, ce que professionnels et défenseurs des droits de l'homme dénoncent comme un renforcement de la censure à l'approche de la présidentielle.

Internet: la loi ciblant les VPN entre en vigueur en Russie - Europe

Adopté cet été, le texte interdit les logiciels qui permettent d'accéder à Internet de manière anonyme ou par VPN (« Virtual private network », les réseaux privés virtuels). Ces connexions privées utilisées par des entreprises à des fins de sécurité mais aussi par des utilisateurs souhaitant faire croire qu'ils se connectent depuis un autre pays pour contourner les blocages de certains sites.

La loi charge l'agence russe de surveillance des télécommunications Roskomnadzor d'établir la liste des services permettant de se connecter de manière anonyme et l'autorise à les bloquer. On entre dans un cycle électoral avec la présidentielle au mois de mars prochain. (avec AFP) Chronologie et chiffres clés. La probable interdiction des VPN en Chine dès 2018 fait débat. La Chine n’est pas réputée pour son grand respect de la liberté d’expression, aussi bien dans les médias locaux que dans l’accès à l’information de ses citoyens.

La probable interdiction des VPN en Chine dès 2018 fait débat

Un nouveau pas risque d’être franchi avec l’ interdiction des VPN en Chine. Une décision à l’encontre de la liberté ? L’usage d’Internet est très réglementé en Chine et de très nombreux sites sont bloqués pour les utilisateurs basés dans l’Empire du Milieu. C’est en particulier le cas pour les sites d’information des autres pays et les réseaux sociaux tels Twitter et Facebook. Les internautes chinois pourraient en effet y lire des informations non conformes aux idéaux de Pékin.

Des hackers ont réussi l'exploit de s'évader des machines virtuelles VMware. 10 profils de pirates informatiques. Les pirates, comme les attaques qu'ils commettent, ont des profils très divers, et leurs actions peuvent répondre à des motivations financières, politiques ou éthiques...

10 profils de pirates informatiques

Les Français de l'étranger privés de vote électronique aux législatives 2017. Suivant les recommandations de l'agence nationale de la sécurité des systèmes d'information, le ministère des Affaires étrangères a décidé d'interdire le vote électronique des Français de l'étranger aux prochaines élections législatives de juin 2017.

Les Français de l'étranger privés de vote électronique aux législatives 2017

Une pétition a été lancée pour maintenir cette possibilité de vote. Alors que le scénario d'une fraude de grande ampleur visant les machines de vote électronique aux Etats-Unis a tourmenté les dernières élections présidentielles outre-Atlantique, la France ne veut prendre aucun risque. S'il est de notoriété publique que l'ANSSI (et en particulier son directeur général Guillaume Poupard) s'est toujours montrée très réservée sur la sécurisation du vote électronique, cette décision fait néanmoins réagir au sein de la classe politique. « La cybermenace a bon dos : cela fait plusieurs mois que le sujet est sur la table. Wikileaks met en ligne 8 700 documents de la CIA. Wikileaks a publié hier plus de 8 700 documents provenant, selon le lanceur d'alerte, d'une unité de la CIA impliquée dans la cyberdéfense.

D'après certains documents, à partir de 2016, l'agence américaine a mis au point 24 vecteurs d'attaques « offensifs » et d'autres exploits encore inconnus ciblant le système d'exploitation mobile Android. Les révélations liées à Wikileaks rebondissent. Cybersécurité : IBM injecte la puissance de Watson dans les SOC. Pendant un an, la technologie d'apprentissage machine Watson d'IBM a digéré des dizaines de milliers de documents sur la cybersécurité.

Elle est aujourd'hui intégrée à la plateforme Cognitive SOC pour permettre aux équipes de sécurité d'accélérer le traitement des cybermenaces. Google va stigmatiser les sites qui mettent régulièrement en danger les internautes. Désormais un simple PC suffit pour faire tomber les plus gros sites. Faille dans Windows 10 divulguée par Google. Dix jours après avoir signalé à Microsoft la présence d’une faille critique dans Windows 10, Google a divulgué publiquement des informations sur celle-ci.

Dans un billet de blog, Google se justifie : Microsoft n’avait publié ni alerte ni patch pour cette faille critique faisant d’ores et déjà l’objet d’exploitations sur Internet. « Cette vulnérabilité est particulièrement grave car nous savons qu'elle est activement exploitée » écrivent les experts de Google. Du côté de Redmond, on s'agace de la méthode. « Nous croyons en une divulgation coordonnée des vulnérabilités, et la divulgation d'aujourd'hui par Google pourrait potentiellement mettre les clients à risque.

La décision de Google est décevante », assène le géant américain. Problème, comme l'indique Google, la faille est actuellement exploitée et pas qu'un peu. Microsoft, en pleine schizophrénie sur la question, est d'ailleurs bien obligé de le reconnaître. Mirai : une menace loin d’être passée. Voilà qui promet d’autres attaques comme celle qui a visé Dyn la semaine dernière et a entraîné l’indisponibilité, temporaire et au moins partielle, de nombreux services Cloud. Selon le fournisseur de services managés, l’attaque a impliqué « jusqu’à 100 000 points de terminaison malicieux ». Mais si Dyn confirme encore une fois l’implication de zombies contrôlés par Mirai, il n’en précise pas le nombre. Tout juste se contente-t-il d’indiquer que « nous pouvons confirmer qu’un volume significatif de trafic d’attaque venait de botnets basés sur Mirai ».

De son côté, Arbor Networks précise que « le botnet Mirai originel compte actuellement une population flottante d’environ 500 000 objets connectés dans le monde entier ». La précision est importante : la diffusion publique du code source de Mirai, début octobre, a été l’occasion, pour ses créateurs, de faire des émules. Mirai - 10 choses à savoir sur les attaques ddos massives contre dyn le monde informatique. Une faille dans le kernel Linux vieille de 9 ans corrigée, mais déjà exploitée. Une très sérieuse vulnérabilité dans le noyau Linux a été découverte.

Déjà corrigée, elle est malheureusement déjà exploitée depuis un temps indéfini. La brèche est en effet présente dans le kernel depuis neuf ans, ouvrant au pirate des droits supérieurs à ce qu’il aurait en temps normal. La vulnérabilité réside dans la manière dont Linux gère la mémoire, plus particulièrement dans une méthode de duplication nommée « copy on write ».

En temps normal, de nombreuses zones de la mémoire ne peuvent qu’être lues. De nouvelles solutions pour la protection du poste de travail Scott Gainey, SentinelOne. Les logiciels antivirus traditionnels ont fait leur temps. De nouvelles techniques d’attaque telles que les programmes malveillants polymorphes et les utilitaires de type « packer » et « wrapper » peuvent faire apparaître comme nouveau un code binaire déjà identifié et, par conséquent, le rendre indétectable par l’antivirus qui se base sur des signatures statiques pour identifier les menaces connues. Google offre de l'argent pour des failles Android. Mirai : le code source d'un botnet fuite sur le réseau. Les récentes attaques s’appuyant sur des botnets d’objets connectés ont beaucoup fait parler d’elles ces derniers jours, mais elles risquent fort de se démocratiser. En effet comme le rapporte le blogueur américain Brian Krebs, un cybercriminel a publié sur le site hackforums le code source d’un botnet baptisé Mirai.

Celui-ci s’attaque tout particulièrement aux objets connectés et principalement aux caméras IP et enregistreurs vidéo connectés.