background preloader

Events

Facebook Twitter

Hacker Hijacks Airplane With Android Phone. This one couldn’t be more terrifying: at a security conference in Amsterdam, hacker and researcher Hugo Teso demonstrated how to hijack a plane’s controls from the ground using his Android smartphone.

Hacker Hijacks Airplane With Android Phone

The details are almost a moot point, but just in case you’re interested, Teso exploited a protocol called the Aircraft Communications Addressing and Report System (ACARS), which controls planes’ flight management systems and has very little in the way of security. “You can use this system to modify approximately everything related to the navigation of the plane,” Teso told Forbes. “That includes a lot of nasty things.” Things like direction, altitude, and speed. You see where this is going. “ACARS has no security at all. Honeywell, the manufacturer of the flight management system that Teso hacked, believes the situation isn’t as grim as it looks. Un malware se paye vos tronches sur Facebook ! Hackers expose 453,000 credentials allegedly taken from Yahoo service (Updated)

Hackers posted what appear to be login credentials for more than 453,000 user accounts that they said they retrieved in plaintext from an unidentified service on Yahoo.

Hackers expose 453,000 credentials allegedly taken from Yahoo service (Updated)

The dump, posted on a public website by a hacking collective known as D33Ds Company, said it penetrated the Yahoo subdomain using what's known as a union-based SQL injection. Mobile phone users sorely mistaken about how much privacy they have. Despite their widespread acceptance of the increasingly liberal privacy policies of sites and services, the majority of American consumers don't, in fact, want their data collected, their activity tracked, or their usage analyzed.

Mobile phone users sorely mistaken about how much privacy they have

A new study from the Berkeley Center for Law and Technology asked 1,200 households several straightforward questions about what level of privacy they think they have when using a cell phone, and what information is and is not OK for companies to track and store. The majority thinks they have far more privacy than they do, and are unequivocally opposed to some of the most common forms of data collection. "We found that Americans overwhelmingly consider information stored on their mobile phones to be private—at least as private as information stored on their home computers," states the study, which used information collected by both landline and wireless phones.

This is likely not the case, at least in terms of content that apps and sites consider accessible. Top EU court upholds right to resell downloaded software. The European Court of Justice has ruled that customers have a right to resell software they purchase regardless of whether the software was originally distributed on a physical medium or downloaded over the Internet.

Top EU court upholds right to resell downloaded software

Adobe investigates alleged customer data breach. News By Jeremy Kirk November 13, 2012 10:36 PM ET IDG News Service - Adobe said Wednesday it is investigating the release of 230 names, email addresses and encrypted passwords claimed to have been stolen from a company database.

Adobe investigates alleged customer data breach

The information was released on Tuesday on Pastebin by a self-proclaimed Egyptian hacker named "ViruS_HimA. " The hacker, who claimed the database accessed holds more than 150,000 records, posted links to several websites hosting a text file with 230 records. "We have seen the claim and are investigating," said Wiebke Lips, senior manager with Adobe's corporate communications. The hacker only released records with email addresses ending in "adobe.com," ".mil" and ".gov. " Origin hacks: EA’s security checks lock users out of their own account – source. Origin has been hit by a string of hacks recently, according to threads of disgruntled games on EA’s forum claiming their their account has been hijacked and that they can’t regain access due to the publisher’s iron clad security policy – specifically their date of birth password reminder system.

Origin hacks: EA’s security checks lock users out of their own account – source

Cyber Corps, la formation des futurs pirates américains. A l'heure où l'informatique est omniprésente, la menace informatique est elle aussi très grande.

Cyber Corps, la formation des futurs pirates américains

Il y a quelques semaines, le Secrétaire de la Défense américain parlait d'un véritable "cyber Pearl Harbor". Rien de surprenant donc de voir certaines universités proposer des formations de pirates informatiques. Fondé en 1998, Cyber Corps est un programme de formation en deux années proposé par l’Université de Tulsa.

Au terme de ce cursus, les étudiants deviendront de parfaits espions: piratage de réseaux informatiques, écritures de virus, installation de micros, surveillance, etc. Tout y passe. Si jamais vous vous posiez la question des débouchés suite à une telle formation, la réponse est relativement simple: CIA ou NSA. [theverge] Un ingénieur de Nokia trouve comment hacker les achats intégrés sous Windows 8. Un ingénieur de Nokia a réussi à mettre le doigt sur une faille permettant de hacker le système d'achats intégrés sous Windows 8. Gênant. Ingénieur chez Nokia, Justin Angel vient de publier sur son blog le procédé permettant d’outrepasser le système d’achats intégrés sous Windows 8, qui va permettre d’acquérir des options payantes « in-app » sans débourser un seul cent.

La méthode n’est pas forcément la plus simple à mettre en oeuvre, mais elle fonctionne malgré tout. L'Agence internationale de l'énergie atomique a été piratée. Hacker Breaks Into Heroes of Newerth, Targets League of Legends Next. So security breaches are the fault of the devs, not the person who actually breaches security. right. just kidding, you're wrong.

Hacker Breaks Into Heroes of Newerth, Targets League of Legends Next

Des hackers récupèrent 1,6 million de comptes gouvernementaux. La cybercriminalité est plus active que jamais aujourd'hui.

Des hackers récupèrent 1,6 million de comptes gouvernementaux

Avec l'explosion d'Internet, la guerre fait aussi rage sur le net. Des groupes de hackers toujours plus nombreux s'activent à s'infiltrer dans les réseaux les plus sécurisés de la planète. GhostShell vient ainsi de récupérer des données de 1,6 millions de membres d'agences gouvernementales. NASA, FBI, Interpol, Pentagone, ESA, Réserve Fédérale et bien d’autres. Autant d’agences dont de nombreuses données ont été dérobées lors du #ProjectWhiteFox. Le hacker qui jouait au chat et à la souris avec la police. Après avoir résolu plus d’une dizaine d’énigmes et de devinettes envoyées par email, la police japonaise s’est rendue sur une petite île près de Tokyo où ils ont poursuivi… un chat pour récupérer une carte mémoire que le hacker avait fixé à son collier.

Le hacker qui jouait au chat et à la souris avec la police

L’Agence de Police Nationale (une sorte de DGSE ou de FBI japonais) était sur la piste du hacker depuis des mois après que le hacker ait envoyé par mail des menaces de bombes visant des boutiques, des compagnies aériennes et des écoles du pays pays, incluant aussi l’école où vont les petits-enfants de l’Empereur. La carte récupérée au cou du chat contenait des informations concernant le virus iesys.exe que le hacker utilise pour contrôler des ordinateurs dans le pays et envoyer ses menaces.

Avec ce nouvel élément, la police n’est pas plus avancée. » Les communications satellites de nouveau accessibles » Gizmodo. NSA wants to hire hackers - Jul. 28. NSA Director Keith Alexander came to hacker gathering DefCon for the first time to recruit from the show's ranks. LAS VEGAS (CNNMoney) -- Wearing a t-shirt and jeans, America's top spymaster -- National Security Agency Director Gen.

Keith Alexander, also the head of the U.S. Cyber Command -- took the stage Friday at the nation's largest hacker convention to deliver a recruiting pitch. "In this room, this room right here, is the talent our nation needs to secure cyberspace," Alexander told the standing-room-only audience at DefCon, a grassroots gathering in Las Vegas expected to draw a record 16,000 attendees this year. "We need great talent.

Piratages au “New York Times”, au “Wall Street Journal” et à “CNN” : comment les journalistes se protègent - L'actu Médias / Net. La France prépare un projet de loi sur la cybersécurité des entreprises "vitales" Un étudiant expulsé après avoir découvert un problème de sécurité. On ne rigole pas en matière de sécurité ! Que des agences dites sensibles prennent des mesures drastiques pour protéger leurs données semble normal, qu'une école expulse l'un de ses élèves pour avoir découvert une vulnérabilité et souhaité ensuite tester sa correction l'est moins. C'est pourtant ce qui est arrivé à Montréal. Ahmed Al-Khabaz et l’un de ses camarades, tous deux étudiants au Dawson College de Montréal, ont découvert une faille de sécurité mettant en danger les informations personnelles de plus de 250 000 étudiants.

D’abord félicité par les autorités compétentes, Ahmed Al-Khabaz voulut, quelque temps plus tard, vérifier si la faille avait été corrigée par Skytech, société responsable du parc informatique, en lançant un scan de vulnérabilités sur leur réseau. Quelques minutes plus tard, l’étudiant fut contacté par Eduoard Taza, président de Skytech, qui l’accusait de vouloir lancer une cyberattaque contre leur réseau.

[theverge] Voyons ce que téléchargent les membres du FBI ! La mise à mort du piratage a été ordonnée et tout le monde y va de sa petite contribution. Les FAI ne sont pas en reste, le FBI préfère fait tomber Megaupload et pourtant ce ne sont pas les derniers à télécharger. On a le torrent facile au FBI en témoigne ce document qui montre les fichiers téléchargés par leurs adresses IP. Google asks journalists to tone down story of "massive" Google Play security flaw. By Daniel Eran Dilger After reporting that Google Play now distributes Android app buyers' location and contact information to developers, a journalist was contacted by the search giant with a request to tone down the story, its headline and its SEO information.

Google Play's "massive oversight" in undisclosed sharing of customer data The original story, run by Australia's News.com.au, was headlined "Massive Google security flaw puts users' details on display for all to find. " It outlined a recent policy shift at the Google Play online software and media store run for Android users, which now forwards developers the personal information of buyers, including their neighborhood and email address. The sharing of customers' data is not outlined in either Google Play's Terms of Service or in the company's privacy statement. He added, "This is a massive oversight by Google. " Google seeks to bury story, tone down articles and SEO on the subject Developer bonus or customer privacy flaw? Facebook victime d'attaques complexes ! Voici le responsable du hack d'Apple, Facebook et cie. La semaine passée fut riche en émotions pour des sites comme Apple, Twitter et Facebook, qui se sont malheureusement fait hacker.

Il semblerait que le site responsable ait été découvert. Selon All ThingsD, un site appelé iPhonedevSdk (n’y allez pas, vraiment) serait le coupable. Le site aurait utilisé une vulnérabilité Java pour intégrer du code HTML et récupérer des données. Nos données également. Les hackers forment les journalistes. La semaine dernière, hackers et journalistes avaient rendez-vous. L'objectif : apprendre à sécuriser ses connexions à l'heure où la surveillance des communications change d'échelle et se généralise.

Retour sur les quatre ateliers avec les formateurs. Okhin (TELECOMIX) pendant son atelier "Comment protéger ses communication en ligne ? " - (cc) Ophelia Noor/Owni Comprendre le fonctionnement du réseau. Un virus implanté dans des PDF pirate les données des gouvernements ! Voilà ce que le gouvernement récupère sur vos téléphones ! Certains documents judiciaires révèlent à quel point la notion de vie privée est subjective pour nos gouvernements. Certes il est possible de confisquer, de prendre physiquement votre téléphone et de le fouiller... Mais vous n'imaginez pas la masse de données récupérable sans votre consentement.

Le « extraction report » (PDF) décrit en détail les données que le Department of Homeland Security a réussi à soutirer à un téléphone saisi lors d’un raid. Il trouve une faille Facebook et accède à tous nos comptes ! Vous ne savez sans doute pas qui est Nir Goldshlager, en revanche il est tout à fait probable qu'il sache tout de vous. L'homme n'est pas médium mais bel et bien hacker, d'ailleurs il a découvert une faille majeure sur Facebook qui lui a donné un accès illimité à tous les comptes. C’est toujours dans ces moments qu’on finit par se dire qu’on en raconte sans doute un peu trop sur le réseau de Zuckerberg. Cette défaillance de confidentialité provient donc de OAuth, un système qui permet aux développeurs d’accéder à toutes sortes d’informations dès lors que vous cliquez innocemment sur « autoriser ». PlaneSploit – L’application Android qui permet de pirater les avions. Hugo Teso, un chercheur en sécurité a fait une démo [PDF] lors de la conférence Hack in the Box d'Amsterdam, durant laquelle il a expliqué comment "hacker" un avion.

Le système ADS-B (Automated Dependent Surveillance-Broadcast) qu'utilise les avions pour déterminer leur position et la communiquer aux autres appareils en vol, peut être écouté voir parasité avec des injections de données erronées. Normal, puisque rien n'est chiffré et pas besoin d'identifiants pour y accéder. Huge attack on WordPress sites could spawn never-before-seen super botnet. Security analysts have detected an ongoing attack that uses a huge number of computers from across the Internet to commandeer servers that run the WordPress blogging application. The unknown people behind the highly distributed attack are using more than 90,000 IP addresses to brute-force crack administrative credentials of vulnerable WordPress systems, researchers from at least three Web hosting services reported. At least one company warned that the attackers may be in the process of building a "botnet" of infected computers that's vastly stronger and more destructive than those available today.

That's because the servers have bandwidth connections that are typically tens, hundreds, or even thousands of times faster than botnets made of infected machines in homes and small businesses. It's not the first time researchers have raised the specter of a super botnet with potentially dire consequences for the Internet. The blog post continued: Potent DDoS attacks on Mt. Gox delay rollout of new virtual currency. Mt. Gox, the world's largest Bitcoin exchange, is delaying plans to support a new form of virtual currency known as Litecoin following a series of debilitating Internet attacks that are growing increasingly powerful.

Spying on the Seven Seas. Good Morning, Captain: open IP ports let anyone track ships on Internet. Defense contractor pwned for years by Chinese hackers. “The cutting edge of cybercrime”—Lulzsec hackers get up to 32 months in jail. Hacker serving 5-year sentence invents ATM add-on to prevent theft.