background preloader

Hacking

Facebook Twitter

Un hacker aurait pris le contrôle d'un avion en vol. 18/05/2015. 01net. le 18/05/15 à 13h38 Y a-t-il un hacker dans l’avion ?

Un hacker aurait pris le contrôle d'un avion en vol. 18/05/2015

Avant que Chris Roberts soit interdit de vol, la réponse était apparemment oui. Expert en sécurité, spécialisé depuis cinq ans dans la sécurité des avions, Chris Roberts a défrayé la chronique en avril dernier quand la compagnie américaine United Airlines a décidé d’annuler les réservations du hacker sur tous ses vols. 15 ou 20 avions hackés à son palmarès A la décharge de la compagnie, embarqué sur un avion United, ce dernier venait juste de tweeter : « Je suis à bord d’un 737/800, voyons voir si la boîte IFE-ICE-Satcom ? La demande de mandat, effectuée par le bureau fédéral américain, donne un aperçu plus précis de la situation.

Pour pirater l’IFE, Chris Roberts doit accéder physiquement aux boîtiers SEB (pour Seat Electronic Box) qui pilotent les écrans insérés dans les dossiers des fauteuils. Un hacker averti... Il n’en reste pas moins que la question de la sécurité des vols commerciaux est reposée par cette affaire. Tombertik, le malware qui détruit votre ordinateur. 05/05/2015. 01net. le 05/05/15 à 20h15 La lutte entre les spécialistes en sécurité informatique et les développeurs de malwares s’apparentent à une course de vitesse, au cours de laquelle les premiers doivent tenter de rattraper le retard pour mieux contrecarrer les seconds.Il semblerait que leur tâche soit désormais plus ardue.

Tombertik, le malware qui détruit votre ordinateur. 05/05/2015

Des chercheurs du laboratoire de sécurité Cisco Talos ont détecté depuis le début d’année une nouvelle génération d’espiogiciels, capables d’enregistrer les touches frappées pour dérober un maximum de données : identifiants, mots de passe, données bancaires, etc. © Cisco Talos Répartition du code présent dans l'exécutable de Rombertik. Brouiller les pistes et compliquer la tâche Un des représentants de ces nouveaux logiciels malveillants, baptisé Rombertik, s’étend désormais de plus en plus et ne semble pas limiter son activité à un secteur économique ou à une zone géographique.

Des pirates russes se sont introduits dans le réseau du Pentagone. 24/04/2015. 01net le 24/04/15 à 11h39 Après la Maison Blanche et le Département d’Etat, c’est au tour du Pentagon de se faire hacker.

Des pirates russes se sont introduits dans le réseau du Pentagone. 24/04/2015

Et là encore, il s’agit probablement de pirates d’origine russe. Ce jeudi 24 avril, à l’occasion d’un discours à l’Université de Stanford, le ministre américain de la Défense Ashton Carter a révélé qu’une intrusion a eu lieu dans le réseau informatique non-classifié du quartier général des armées américaines. L'activité des pirates a été détectée « il y a quelque temps cette année » par les capteurs qui protègent cette infrastructure informatique du Pentagone, a expliqué M.

En effet, cette révélation fait suite à une série attaques qui a récemment touché plusieurs organisations gouvernementales américaines. Une vidéo buzz qui fait rire les collègues. Wikileaks publie l’intégralité des documents volés lors du hack de Sony Pictures. 17/04/2015. 01net le 17/04/15 à 12h50 Nouveau coup d’éclat pour Wikileaks.

Wikileaks publie l’intégralité des documents volés lors du hack de Sony Pictures. 17/04/2015

Le site créé par Julian Assange vient de publier ce qu’il nomme « Les Archives Sony ». Une collection gigantesque de plus de 30000 documents et quelques 170 000 emails, interrogeable par le biais d’un moteur de recherche. Ces documents ne sortent pas de nulle part : ils ont été dérobés par les mystérieux pirates de Guardians Of Peace, qui ont hacké l’entreprise en fin d’année dernière. Dans un long communiqué, Wikileaks explique pourquoi il rend accessible cette masse colossale de données confidentielles. « Les Archives Sony offrent un aperçu du fonctionnement interne d’une grande et secrète multinationale.

Exclusif: comment hacker le Blackphone, le smartphone «anti-NSA». 15/04/2015. 01net le 15/04/15 à 15h49 Depuis un peu moins d’an, Silent Circle commercialise son Blackphone, son célèbre téléphone « anti-NSA », rebondissant sur le scandale de cyberveillance provoqué par les révélations d’Edward Snowden.

Exclusif: comment hacker le Blackphone, le smartphone «anti-NSA». 15/04/2015

Ce smartphone a l’avantage d’être le premier téléphone sécurisé abordable au grand public, avec un prix d’environ 630 euros (il faut dépenser plus du double pour un Bull Hoox). Il est basé sur Privat OS, un dérivé d’Android. Des hackers russes ont piraté la Maison Blanche à coup de phishing. 08/04/2015. Un hacker a trouvé le moyen d'effacer toutes les vidéos YouTube. 02/04/2015. Imaginez cette scène d’horreur : vous vous connectez sur YouTube et toutes les vidéos de Lolcats que vous aimez tant ont disparu.

Un hacker a trouvé le moyen d'effacer toutes les vidéos YouTube. 02/04/2015

A jamais. Eh bien sachez que cette catastrophe a bien failli se produire, en raison d’une faille de sécurité critique dans le service de streaming de Google. En essayant de trouver des vulnérabilités dans YouTube Creator Studio, le hacker russe Kamil Hismatullin est tombé sur un bug dans un certain type de requêtes « http post ». Dans une vidéo de démonstration, il montre qu’il suffit d’insérer l’identifiant d’une vidéo et un identifiant de session - ce qui est facilement récupérable - pour l’effacer immédiatement. Hacker responsable, Kamil Hismatullin n’a évidemment pas supprimé de vidéos mais alerté Google, qui a immédiatement apporté un correctif au service.

Un hacker a récolté 225 000 dollars en piratant Windows, Chrome et Safari. 24/03/2015. Comme chaque année, les hackers les plus chevronnés de la planète se sont retrouvés à l’occasion du concours de piratage « Pwn2Own » à Vancouver, au Canada.

Un hacker a récolté 225 000 dollars en piratant Windows, Chrome et Safari. 24/03/2015

Et comme (presque) chaque année, tous les navigateurs Web ont été mis à genoux, au travers d’une dizaine de failles au total : 4 pour IE, 3 pour Firefox, 2 pour Safari et 1 pour Chrome. Les hackers ont également ridiculisé Windows (5 failles trouvées), Adobe Reader (3 failles) et Adobe Flash (3 failles). Cette belle moisson de bugs a permis aux hackers de récolter 557 500 dollars de récompense. Mais la sensation de cette édition a été un hacker sud-coréen. Jung Hoon Lee a accaparé plus de la moitié de ce pactole. Rex Mundi, les mystérieux pirates qui extorquent des entreprises françaises. 18/03/2015.

01net le 18/03/15 à 11h46 A la suite de la publication de cet article, le laboratoire Labio tient à donner des précisions quant à l'attaque et les mesures qui ont été prises.

Rex Mundi, les mystérieux pirates qui extorquent des entreprises françaises. 18/03/2015

Voici son communiqué : Les maîtres-chanteurs ont mis leur menace à exécution: 265 pages Word, regroupant les données de 15.352 identités de patients du laboratoire de santé français Labio, ont été diffusées par le groupe de pirates Rex Mundi. Uber :hack de la base, les données de 50 000 personnes compromises . 28/02/2015. 01net. le 28/02/15 à 08h14 La route de la sécurité informatique est tortueuse et pleine de nids de poule, même quand on a fait son métier de transporter les gens.

Uber :hack de la base, les données de 50 000 personnes compromises . 28/02/2015

Uber vient en effet de confirmer via un message sur son blog officiel avoir été victime d’une intrusion informatique le 13 mai 2014…L’attaque n’a été découverte que tardivement, en septembre 2014. Il a été constaté que l’attaquant a eu accès aux données personnelles – notamment les numéros de permis de conduire - d’environ 50 000 conducteurs Uber américains. La start-up tient toutefois à rassurer, cela « représente un petit pourcentage de nos conducteurs actuels et passés », explique-t-elle. Cyberbraquage : un milliard de dollars volé. 16/02/2015. 01net le 16/02/15 à 20h05 Un milliard de dollars volés dans plus d’une centaine de banques dans le monde...

Cyberbraquage : un milliard de dollars volé. 16/02/2015

Détecté par Kaspersky, le cyberbraquage mené par cette équipe internationale de pirates non identifiés était un vrai travail de professionnel, remarquablement organisé et techniquement sophistiqué. Mais concrètement, comment ont-ils procédé ? Pour s’introduire dans les réseaux informatiques des banques, les pirates ont utilisé un moyen ultraclassique : des emails piégés forgés sur mesure et envoyés à des employés.

Les hackers de Poutine sinfiltrent aussi sur les iPhone et les iPad. 05/02/2015. 01net le 05/02/15 à 12h02 En octobre dernier, Trend Micro avait révélé une vaste opération de cyberespionnage baptisé « Pawn Storm » ciblant des ministères, des militaires et des journalistes, notamment en Europe et aux Etats-Unis. Pour déployer leurs logiciels espions sur les PC Windows, les pirates - qui selon la société Fire Eye seraient à la solde du gouvernement russe - s’appuyaient sur des emails et des sites web piégés. Trend Micro vient maintenant de découvrir une autre cible d’attaque : les iPhone et les iPad.

Les chercheurs en sécurité ont mis la main sur deux malwares baptisés MadCap et XAgent. Le second, plus virulent, est capable d’infecter les terminaux iOS même s’ils ne sont pas jailbreakés. iOS 7 en ligne de mire Il est probable que les pirates utilisent cette méthode avec une bonne dose d’ingénierie sociale, car ce type d’installation s’accompagne toujours d’un message d’alerte de la part du système. Vidéo : une enfant hacke un hotspot Wifi en 11 minutes. 26/01/2015. 01net. le 26/01/15 à 15h29 Les réseaux Wifi publics sont de vrais passoires. Pour preuve, même une petite anglaise de 7 ans vient de réussir à pirater un hotspot dans un café internet au bout de 11 minutes.

Elle avait juste préalablement consulté un tutoriel vidéo. Besty Davis a en réalité créé un faux point d'accès en se faisant passer pour celui du café. Voir la vidéo : Sauf que cet enfant n’a pas vraiment eu l’idée toute seule de cet exploit. Plus de 20 000 sites français piratés par des hackers anti Charlie Hebdo. 14/01/2015. 01net le 14/01/15 à 20h38 Un exemple de "barbouillage" Ils se nomment MECA, AnonGhost, Fallag Anonyme Team, Votr3x, Prodigy TN, Makers Hacker Team, Virus003... En tout, près d’une trentaine de groupes de pirates informatiques s'annonçant comme des musulmans en guerre contre l'islamophobie.

Charlie Hebdo : les Anonymous ont commencé à venger les victimes de l'attentat. 12/01/2015. 01net le 12/01/15 à 17h21 Attaquer la liberté d’expression, c’est attaquer Anonymous, pouvait-on entendre dans une vidéo (voir ci-dessous) publiée le 10 janvier 2015. Les entreprises et organisations en lien avec ces attaques terroristes doivent s’attendre à une réaction massive d’Anonymous. » Les hactivistes ont mis leur menace à exécution. Ils ont commencé par dévoiler 36 comptes Twitter de présumés djihadistes et une quinzaine de profils Facebook. Les hactivistes ont aussi encouragé les internautes à signaler tous les autres comptes qu’ils pourraient voir. Durant le week-end, les Anonymous se félicitaient également d’avoir rendu inaccessible le site Ansar-alhaqq, qui se revendique ouvertement islamiste. Charlie Hebdo : vague de hacking sans précédent après les attentats. 12/01/2015. 01net. Attaques du Xbox Live et du PSN : qui se cache derrière Lizard Squad ? 29/12/2014.

La Maison Blanche soupçonne la Corée du Nord du hack de Sony Pictures. 18/12/2014. 01net. le 18/12/14 à 09h05 Le gouvernement de la Corée du Nord aurait joué un « rôle central » dans le piratage du système informatique de Sony Pictures. C’est ce que des sources fédérales de cyber-sécurité auraient affirmé à ABC News et au New-York Times. Le Bureau 121 suspecté L’enquête a permis jusqu’à maintenant d’établir que l’intrusion chez Sony avait été dirigée depuis des ordinateurs infectés à Singapour, en Thaïlande, en Italie, en Bolivie, en Pologne et à Chypre. Le piratage de Sony Pictures se transforme en cauchemar médiatique. 05/12/2014. Le piratage des voitures autonomes pourrait mener au chaos routier. 25/11/2014. Le département d'Etat américain victime d'une cyberattaque. 17/11/2014. Des pirates jihadistes ont détourné 800.000 euros de la Banque postale. 06/11/2014.

01net. Peut-on hacker un avion ? Oui, estime un chercheur britannique. 05/11/2014. 01net. Attaques sur iCloud mais les serveurs ne sont pas compromis. 22/10/2014. Un pirate russe inculpé pour le vol de 2 millions de numéros de cartes de crédit. 10/10/2014. 01net le 10/10/14 à 10h57 Un Russe, accusé en juillet aux Etats-Unis du piratage de systèmes informatiques de grandes surfaces américaines, a en outre été inculpé jeudi pour le vol et la vente de plus de deux millions de numéros de cartes de crédit. Roman Valerevich Seleznev, 30 ans, le fils d'un député russe du parti ultranationaliste libéral-démocrate (LDPR), Valéri Seleznev, avait été arrêté en juillet aux Maldives et transporté sur l'île américaine de Guam, où il avait été formellement accusé de 29 chefs d'inculpation. Ils piratent des distributeurs de billets et retirent des millions de dollars. 08/10/2014.

Les hackers chinois coûtent «des milliards de dollars» au américains. 06/10/2014. Vol d'un logiciel de l'armée américaine et des secrets sur Xbox One. 01/10/2014. Record: 56 millions de cartes bancaires piratés. 19/09/2014. Home Depot a bien été piraté. 09/09/2014. La Russie soupçonnée d'organiser des cyberattaques sur les banques américaines. 28/08/2014. Black Hat 2014 : peut-on hacker un avion ? 05/08/2014. Une banque européenne: pirater de 500.000 euros en une semaine. 26/06/2014. Ils ont hacké un distributeur de billets avant de retourner au collège. 10/06/2014. Cyberarnaques et virus utilisent le foot pour vous piéger. 03/06/2014. Spotify, victime d’un piratage. 27/05/2014. Les pirates informatiques deviennent de plus en plus rapides. 22/04/2014. Le Heartbleed? 11/04/2014.

Fin du support de XP hack! 07/04/2014. Game of Thrones: téléchargement illégaux. 04/04/2014. LEpitech un concours hacking. 24/03/2014. Huit secondes NSA. 12/03/2014. La France cyberattaques. 21/03/2014. Nasa espionnage. 05/02/2014. Les cyberattaques coût? 20/01/2014. Hackers, Apple. 13/01/2014. Cybercriminalités. 10/01/2014. Nsa Ordi quantique. 03/01/2014. Piratage NSA. 31/12/2013. Sécurité, malwares indétectable Mac. 11/10/2013. Spam, email. 08/10/2013. Adobe, compte piraté. 04/10/2013. Smartphone, espionnage. 01/10/2013.