background preloader

Hacking

Facebook Twitter

Un hacker aurait pris le contrôle d'un avion en vol. 18/05/2015. 01net. le 18/05/15 à 13h38 Y a-t-il un hacker dans l’avion ? Avant que Chris Roberts soit interdit de vol, la réponse était apparemment oui. Expert en sécurité, spécialisé depuis cinq ans dans la sécurité des avions, Chris Roberts a défrayé la chronique en avril dernier quand la compagnie américaine United Airlines a décidé d’annuler les réservations du hacker sur tous ses vols. 15 ou 20 avions hackés à son palmarès A la décharge de la compagnie, embarqué sur un avion United, ce dernier venait juste de tweeter : « Je suis à bord d’un 737/800, voyons voir si la boîte IFE-ICE-Satcom ?

Et si on jouait avec les messages EICAS ? La demande de mandat, effectuée par le bureau fédéral américain, donne un aperçu plus précis de la situation. Pour pirater l’IFE, Chris Roberts doit accéder physiquement aux boîtiers SEB (pour Seat Electronic Box) qui pilotent les écrans insérés dans les dossiers des fauteuils. Un hacker averti... Tombertik, le malware qui détruit votre ordinateur. 05/05/2015. 01net. le 05/05/15 à 20h15 La lutte entre les spécialistes en sécurité informatique et les développeurs de malwares s’apparentent à une course de vitesse, au cours de laquelle les premiers doivent tenter de rattraper le retard pour mieux contrecarrer les seconds.Il semblerait que leur tâche soit désormais plus ardue.

Des chercheurs du laboratoire de sécurité Cisco Talos ont détecté depuis le début d’année une nouvelle génération d’espiogiciels, capables d’enregistrer les touches frappées pour dérober un maximum de données : identifiants, mots de passe, données bancaires, etc. © Cisco Talos Répartition du code présent dans l'exécutable de Rombertik. Il contient une grande quantité de code et de données inutiles. Brouiller les pistes et compliquer la tâche Un des représentants de ces nouveaux logiciels malveillants, baptisé Rombertik, s’étend désormais de plus en plus et ne semble pas limiter son activité à un secteur économique ou à une zone géographique. Destruction massive.

Des pirates russes se sont introduits dans le réseau du Pentagone. 24/04/2015. 01net le 24/04/15 à 11h39 Après la Maison Blanche et le Département d’Etat, c’est au tour du Pentagon de se faire hacker. Et là encore, il s’agit probablement de pirates d’origine russe. Ce jeudi 24 avril, à l’occasion d’un discours à l’Université de Stanford, le ministre américain de la Défense Ashton Carter a révélé qu’une intrusion a eu lieu dans le réseau informatique non-classifié du quartier général des armées américaines. L'activité des pirates a été détectée « il y a quelque temps cette année » par les capteurs qui protègent cette infrastructure informatique du Pentagone, a expliqué M.

Carter, dans un discours sur la technologie et la cybersécurité. En effet, cette révélation fait suite à une série attaques qui a récemment touché plusieurs organisations gouvernementales américaines. Une vidéo buzz qui fait rire les collègues Il y a quelques jours, les chercheurs de Kaspersky Lab ont décortiqué l’outillage utilisé par ces pirates pour pénétrer dans les réseaux informatiques ciblés. Wikileaks publie l’intégralité des documents volés lors du hack de Sony Pictures. 17/04/2015.

01net le 17/04/15 à 12h50 Nouveau coup d’éclat pour Wikileaks. Le site créé par Julian Assange vient de publier ce qu’il nomme « Les Archives Sony ». Une collection gigantesque de plus de 30000 documents et quelques 170 000 emails, interrogeable par le biais d’un moteur de recherche. Ces documents ne sortent pas de nulle part : ils ont été dérobés par les mystérieux pirates de Guardians Of Peace, qui ont hacké l’entreprise en fin d’année dernière. Et s’ils avaient déjà été publiés ci et là, c’est la première fois qu’une archive complète est disponible.

Dans un long communiqué, Wikileaks explique pourquoi il rend accessible cette masse colossale de données confidentielles. « Les Archives Sony offrent un aperçu du fonctionnement interne d’une grande et secrète multinationale. Voilà qui en jette, mais il n’y a pas vraiment de scoop. Exclusif: comment hacker le Blackphone, le smartphone «anti-NSA». 15/04/2015.

01net le 15/04/15 à 15h49 Depuis un peu moins d’an, Silent Circle commercialise son Blackphone, son célèbre téléphone « anti-NSA », rebondissant sur le scandale de cyberveillance provoqué par les révélations d’Edward Snowden. Ce smartphone a l’avantage d’être le premier téléphone sécurisé abordable au grand public, avec un prix d’environ 630 euros (il faut dépenser plus du double pour un Bull Hoox). Il est basé sur Privat OS, un dérivé d’Android. Mais est-il réellement à la hauteur de ses promesses ? 01net.com s’est procuré un modèle auprès d’un revendeur pour le tester et nous l’avons confié pendant une semaine à Sébastien Dudek, un chercheur en sécurité chez Sogeti, une société de services en informatique. Caractéristiques techniques du Blackphone testé. Sur le plan matériel, en effet, le smartphone de Silent Circle est identique à un Wiko Wax, lui-même basé sur un processeur Nvidia Tegra 4i.

Pas d’effacement automatique des partitions Données personnelles récupérées. Attaque « Evil Maid » Des hackers russes ont piraté la Maison Blanche à coup de phishing. 08/04/2015. 01net le 08/04/15 à 13h15 Pourquoi faire compliqué quand on peut faire simple ? D’après CNN, les pirates présumés russes qui avaient pénétré le réseau informatique de la Maison Blanche en octobre dernier ont utilisé une méthode classique pour parvenir à leurs fins : ils ont envoyé de manière ciblée des emails vérolés. Dans le jargon des experts en sécurité, cela s’appelle du « spear phishing » et c’est ultra-courant dans les affaires de cyberespionnage économique. De nouvelles informations ont également filtré sur le type de données piratées. Une affaire qui est loin d’être finie L’attribution de ce piratage est, comme souvent, assez difficile. En tous les cas, cette histoire est plus que gênante pour le gouvernement américain. Lire aussi : Source :

Un hacker a trouvé le moyen d'effacer toutes les vidéos YouTube. 02/04/2015. Imaginez cette scène d’horreur : vous vous connectez sur YouTube et toutes les vidéos de Lolcats que vous aimez tant ont disparu. A jamais. Eh bien sachez que cette catastrophe a bien failli se produire, en raison d’une faille de sécurité critique dans le service de streaming de Google. En essayant de trouver des vulnérabilités dans YouTube Creator Studio, le hacker russe Kamil Hismatullin est tombé sur un bug dans un certain type de requêtes « http post ». Dans une vidéo de démonstration, il montre qu’il suffit d’insérer l’identifiant d’une vidéo et un identifiant de session - ce qui est facilement récupérable - pour l’effacer immédiatement.

Hacker responsable, Kamil Hismatullin n’a évidemment pas supprimé de vidéos mais alerté Google, qui a immédiatement apporté un correctif au service. La firme a ensuite offert une récompense de 5.000 dollars au chercheur, ce qui a provoqué une petite polémique dans les commentaires de sa note de blog. Un hacker a récolté 225 000 dollars en piratant Windows, Chrome et Safari. 24/03/2015. Comme chaque année, les hackers les plus chevronnés de la planète se sont retrouvés à l’occasion du concours de piratage « Pwn2Own » à Vancouver, au Canada. Et comme (presque) chaque année, tous les navigateurs Web ont été mis à genoux, au travers d’une dizaine de failles au total : 4 pour IE, 3 pour Firefox, 2 pour Safari et 1 pour Chrome. Les hackers ont également ridiculisé Windows (5 failles trouvées), Adobe Reader (3 failles) et Adobe Flash (3 failles). Cette belle moisson de bugs a permis aux hackers de récolter 557 500 dollars de récompense.

Mais la sensation de cette édition a été un hacker sud-coréen. Jung Hoon Lee a accaparé plus de la moitié de ce pactole. Habituellement, en effet, les compétiteurs de Pwn2Own travaillent en équipes pour pirater les différents logiciels en un minimum de temps. Mais Jung Hoon Lee, alias « lokihardt », a piraté Chrome, Safari et Windows tout seul comme un grand. Rex Mundi, les mystérieux pirates qui extorquent des entreprises françaises. 18/03/2015. 01net le 18/03/15 à 11h46 A la suite de la publication de cet article, le laboratoire Labio tient à donner des précisions quant à l'attaque et les mesures qui ont été prises.

Voici son communiqué : Les maîtres-chanteurs ont mis leur menace à exécution: 265 pages Word, regroupant les données de 15.352 identités de patients du laboratoire de santé français Labio, ont été diffusées par le groupe de pirates Rex Mundi. Celui-ci réclamait 20.000€ contre son silence. Extrait de résultats d'analyse médicale Un mystérieux groupe de pirates Mais qui se cache derrière Rex Mundi? Personne ne sait véritablement combien de pirates se cachent derrière Rex Mundi. Un précédent en France Mais depuis quelques jours, Rex Mundi vise à nouveau la France. La technique de Rex Mundi est particulièrement bien rodée : d'abord trouver des cibles qui manipulent des données de clients, de patients. Les escrocs envoient ensuite un courriel à l'entreprise pour lui expliquer son problème...

Uber :hack de la base, les données de 50 000 personnes compromises . 28/02/2015. 01net. le 28/02/15 à 08h14 La route de la sécurité informatique est tortueuse et pleine de nids de poule, même quand on a fait son métier de transporter les gens. Uber vient en effet de confirmer via un message sur son blog officiel avoir été victime d’une intrusion informatique le 13 mai 2014…L’attaque n’a été découverte que tardivement, en septembre 2014. Il a été constaté que l’attaquant a eu accès aux données personnelles – notamment les numéros de permis de conduire - d’environ 50 000 conducteurs Uber américains. La start-up tient toutefois à rassurer, cela « représente un petit pourcentage de nos conducteurs actuels et passés », explique-t-elle. D’autant que jusqu’à présent, aucune utilisation malintentionnée de ces données ne semble avoir eu lieu.Pour autant, Uber a commencé à prévenir les chauffeurs et leur offrira un an d’accès à un service qui intervient en cas de vol de données personnelles.

Cyberbraquage : un milliard de dollars volé. 16/02/2015. 01net le 16/02/15 à 20h05 Un milliard de dollars volés dans plus d’une centaine de banques dans le monde... Détecté par Kaspersky, le cyberbraquage mené par cette équipe internationale de pirates non identifiés était un vrai travail de professionnel, remarquablement organisé et techniquement sophistiqué. Mais concrètement, comment ont-ils procédé ? Pour s’introduire dans les réseaux informatiques des banques, les pirates ont utilisé un moyen ultraclassique : des emails piégés forgés sur mesure et envoyés à des employés. Le corps du message faisait référence à une invitation, à une réglementation financière, à une demande client, etc. . © Kaspersky Exemple de message d'un email piégé. Grâce à la porte dérobée Carnabak, les pirates ont pu espionner à loisir le réseau et les processus de travail de la banque infectée. Base de données des ordinateurs infectées L'activité de la victime est enregistrée par des séquences de copies d'écran.

Cette phase de reconnaissance dure entre deux et quatre mois. Les hackers de Poutine sinfiltrent aussi sur les iPhone et les iPad. 05/02/2015. 01net le 05/02/15 à 12h02 En octobre dernier, Trend Micro avait révélé une vaste opération de cyberespionnage baptisé « Pawn Storm » ciblant des ministères, des militaires et des journalistes, notamment en Europe et aux Etats-Unis. Pour déployer leurs logiciels espions sur les PC Windows, les pirates - qui selon la société Fire Eye seraient à la solde du gouvernement russe - s’appuyaient sur des emails et des sites web piégés.

Trend Micro vient maintenant de découvrir une autre cible d’attaque : les iPhone et les iPad. Le second, plus virulent, est capable d’infecter les terminaux iOS même s’ils ne sont pas jailbreakés. iOS 7 en ligne de mire Il est probable que les pirates utilisent cette méthode avec une bonne dose d’ingénierie sociale, car ce type d’installation s’accompagne toujours d’un message d’alerte de la part du système.

Trend Micro pense que XAgent a été créé en priorité pour infecter les terminaux sous iOS 7. Lire aussi : Source : Vidéo : une enfant hacke un hotspot Wifi en 11 minutes. 26/01/2015. 01net. le 26/01/15 à 15h29 Les réseaux Wifi publics sont de vrais passoires. Pour preuve, même une petite anglaise de 7 ans vient de réussir à pirater un hotspot dans un café internet au bout de 11 minutes. Elle avait juste préalablement consulté un tutoriel vidéo. Besty Davis a en réalité créé un faux point d'accès en se faisant passer pour celui du café.

Du coup, les clients passaient par sa machine, ce qui lui a permis de réaliser une attaque «man in the middle» : grâce à un logiciel permettant de sniffer les paquets de données, Betsy était à même de récupérer des données personnelles des clients, comme leurs mots de passe par exemple... Voir la vidéo : Sauf que cet enfant n’a pas vraiment eu l’idée toute seule de cet exploit. Plus de 20 000 sites français piratés par des hackers anti Charlie Hebdo. 14/01/2015. 01net le 14/01/15 à 20h38 Un exemple de "barbouillage" Ils se nomment MECA, AnonGhost, Fallag Anonyme Team, Votr3x, Prodigy TN, Makers Hacker Team, Virus003... En tout, près d’une trentaine de groupes de pirates informatiques s'annonçant comme des musulmans en guerre contre l'islamophobie. 20000 sites touchés en quatre jours Sur quatre jours, plus de 20.000 sites français ont été touchés. Où vont s'arrêter les Opération « anti France », « Anti Charlie » et « Je ne suis pas Charlie » ?

Cette guerre cybernétique entre les pirates de l'opération anti France aura au moins eu le mérite de montrer que la sécurité des sites Internet est à prendre au sérieux, au risque de finir sous les coups d'une cyber-manifestation. Ci-dessous, sur le même sujet, la chronique de Delphine Sabattier sur 01netTV. Charlie Hebdo : les Anonymous ont commencé à venger les victimes de l'attentat. 12/01/2015. 01net le 12/01/15 à 17h21 Attaquer la liberté d’expression, c’est attaquer Anonymous, pouvait-on entendre dans une vidéo (voir ci-dessous) publiée le 10 janvier 2015. Les entreprises et organisations en lien avec ces attaques terroristes doivent s’attendre à une réaction massive d’Anonymous. » Les hactivistes ont mis leur menace à exécution. Ils ont commencé par dévoiler 36 comptes Twitter de présumés djihadistes et une quinzaine de profils Facebook.

Les hactivistes ont aussi encouragé les internautes à signaler tous les autres comptes qu’ils pourraient voir. Ce lundi, seul un de ces comptes était encore accessibles, les autres ont été suspendus. Durant le week-end, les Anonymous se félicitaient également d’avoir rendu inaccessible le site Ansar-alhaqq, qui se revendique ouvertement islamiste. #TangoDown : Expect us. Signaler des contenus illicites. Charlie Hebdo : vague de hacking sans précédent après les attentats. 12/01/2015. Attaques du Xbox Live et du PSN : qui se cache derrière Lizard Squad ? 29/12/2014. La Maison Blanche soupçonne la Corée du Nord du hack de Sony Pictures. 18/12/2014. Le piratage de Sony Pictures se transforme en cauchemar médiatique. 05/12/2014.

Le piratage des voitures autonomes pourrait mener au chaos routier. 25/11/2014. Le département d'Etat américain victime d'une cyberattaque. 17/11/2014. Des pirates jihadistes ont détourné 800.000 euros de la Banque postale. 06/11/2014. Peut-on hacker un avion ? Oui, estime un chercheur britannique. 05/11/2014. Attaques sur iCloud mais les serveurs ne sont pas compromis. 22/10/2014. Un pirate russe inculpé pour le vol de 2 millions de numéros de cartes de crédit. 10/10/2014. Ils piratent des distributeurs de billets et retirent des millions de dollars. 08/10/2014. Les hackers chinois coûtent «des milliards de dollars» au américains. 06/10/2014. Vol d'un logiciel de l'armée américaine et des secrets sur Xbox One. 01/10/2014. Record: 56 millions de cartes bancaires piratés. 19/09/2014. Home Depot a bien été piraté. 09/09/2014. La Russie soupçonnée d'organiser des cyberattaques sur les banques américaines. 28/08/2014. Black Hat 2014 : peut-on hacker un avion ? 05/08/2014.

Une banque européenne: pirater de 500.000 euros en une semaine. 26/06/2014. Ils ont hacké un distributeur de billets avant de retourner au collège. 10/06/2014. Cyberarnaques et virus utilisent le foot pour vous piéger. 03/06/2014. Spotify, victime d’un piratage. 27/05/2014. Les pirates informatiques deviennent de plus en plus rapides. 22/04/2014. Le Heartbleed? 11/04/2014.

Fin du support de XP hack! 07/04/2014. Game of Thrones: téléchargement illégaux. 04/04/2014. LEpitech un concours hacking. 24/03/2014. Huit secondes NSA. 12/03/2014. La France cyberattaques. 21/03/2014. Nasa espionnage. 05/02/2014. Les cyberattaques coût? 20/01/2014. Hackers, Apple. 13/01/2014. Cybercriminalités. 10/01/2014. Nsa Ordi quantique. 03/01/2014. Piratage NSA. 31/12/2013. Sécurité, malwares indétectable Mac. 11/10/2013. Spam, email. 08/10/2013. Adobe, compte piraté. 04/10/2013. Smartphone, espionnage. 01/10/2013.