background preloader

Android, victime d'une faille qui permet de remplacer une vraie appli par un malware

Android, victime d'une faille qui permet de remplacer une vraie appli par un malware
01net. le 24/03/15 à 17h26 Des chercheurs en sécurité de Palo Alto Networks ont découvert une faille particulièrement vicieuse dans le système Android, permettant à un pirate de remplacer une appli mobile légitime par un malware au moment même de son installation, sans que l’utilisateur ne s’en aperçoive. Par ailleurs, les experts de Palo Alto Networks précisent que cette attaque ne fonctionne que pour des applis téléchargées en dehors du Google Play Store. Une appli pour une autre Comment cette vulnérabilité fonctionne-t-elle ? Ecran de validation lors du processus d'installation. Le problème : si cette application ne provient pas du Google Play Store, le fichier .APK en question n’est pas stocké dans une zone protégée, inaccessible aux applis tierces. Que peut-on faire si on utilise un système vulnérable ? Lire aussi:Comparé à iOS, Android reste toujours un paradis pour les malwares, le 27/02/2015 Source :Palo Alto Networks Téléchargez Installer Hijacking Scanner

VPN : à quoi ça sert et lequel choisir | Tom Canac Qu’est-ce qu’un VPN ? À quoi ça sert ? Lequel choisir ? Trois questions récurrentes chez mes proches, je vais donc essayer d’y répondre dans un petit article, qui inaugure officiellement la catégorie «vulgarisation» de ce blog. Qu’est-ce qu’un VPN ? Un VPN, sert à anonymiser vos données de navigation aux yeux de votre FAI. Le logiciel installé sur votre ordinateur chiffre toutes vos requêtes internet et les envoie directement au prestataire de votre VPN (on peut voir ça comme un tuyau opaque). Cela suppose plusieurs choses : Votre FAI ne peut plus lire vos données : il ne voit plus qu’un flux d’informations chiffrées. À quoi sert un VPN ? Beaucoup d’entreprises ont des VPN en interne, pour permettre aux employés d’accéder aux services de la boite depuis l’extérieur du réseau (le point de sortie étant interne au réseau) ;Certaines universités ont des VPN en place, pour les mêmes raisons ;Un VPN permet de sécuriser votre connexion sur un wifi public. Une question de choix Cherchez-vous :

Réseau privé virtuel sous Windows - OpenVPN - Tutoriels. - Tutoriels - Réseaux grand public / SoHo OpenVPN : Mais là solution que je vous propose est basée sur OpenVPN ( ) et parce qu'on ne peut pas mieux se présenter que soit même : OpenVPN est donc une solution de réseau privé virtuel qui utilise SSL (couche de cryptage). Cette solution est ouverte, multi-plateforme, libre et gratuite (ce qui ne vous empêche pas de faire une donation aux êtres humains qui travaillent sur ce projet). Elle est très configurable et parfaitement utilisable dans un environnement d'entreprise. Elle propose pour ces dernières des fonctions avancées comme la répartition de charge et la redondance. Une fois l'installation terminée, on ne commence pas par s'exciter sur la nouvelle icône dans la barre des tâches en pestant que rien ne marche. Les présentations sont faites. Résultat de tout cela, la création de deux importants fichier dans /easy-rsa/keys : ca.crt : Le certificat d'authentification root. Vous l'enregistrez sous « sign-req.bat » dans /easy-rsa. On croise les doigts...

Lutte contre le téléchargement illégal : les actions du gouvernement Le Gouvernement annonce une série de mesures visant à lutter contre le téléchargement illégal de contenus en ligne. Ce dispositif se place en sus de l'activité de la Hadopi. A l'occasion du dernier conseil des ministres, Fleur Pellerin, la ministre de la Culture a livré les actions que conduira le gouvernement contre le téléchargement illégal. Dans une note, il précise qu'au-delà de l'activité de la Hadopi, un plan d'action contre « les sites internet de streaming, de téléchargement ou de référencement tirant profit des œuvres piratées » est mis en place. Les actions menées sont les suivantes : L'assèchement des modes de financement des sites spécialisés dans la contrefaçon des œuvres. Outre ces mesures, le gouvernement entend mener une réflexion sur la responsabilité des plateformes de partage de vidéos en ligne. A lire également Read the original article

Un hacker aurait pris le contrôle de moteurs d'avions de ligne - L'Express L'Expansion Un ordinateur portable et un câble Ethernet. C'est tout ce qu'il a fallu à Chris Roberts pour pénétrer les systèmes informatiques des avions dans lesquels il voyageait. Un moyen de passer le temps qui ne plaît pas au FBI. Repéré sur Twitter Chris Roberts est un consultant en sécurité informatique reconnu. Il est aujourd'hui sous le feux des projecteurs pour l'un des ses "exploits" qu'il avait évoqué au mois d'avril sur Twitter: C'est ce message qui a attiré l'attention du FBI. Il a réussi à modifier la trajectoire d'un appareil Roberts affirme qu'il a pu pirater à plusieurs reprises les systèmes informatiques d'appareils de Boeing ou d'Airbus au cours du vol, en passant par les écrans qui proposent films et séries aux passagers. Dans les documents du FBI publiés par le média canadien APTN, il est précisé que l'homme a réussi à modifier la trajectoire d'un avion: Chris Roberts "a déclaré avoir commandé à l'un des moteurs de l'avion de monter, provoquant un déplacement latéral de l'avion".

USB Kill, ou comment une clé USB préservera les données de votre PC en cas de crise La dernière fois qu’étaient associés les termes USB et Kill dans l’actualité, c’était pour vous parler de cette clé USB, pas vraiment destinée à faire du bien à votre machine. Aujourd’hui, la donne est tout à fait différente, l’USB Kill pourrait bien vous sauver la mise. Surtout si vous êtes un sonneur d’alerte, un journaliste d’investigation ou que votre ordinateur contient des données sensibles qui ne doivent pas tomber entre de mauvaises mains. Schématiquement, USB Kill transforme une clé USB en « kill switch », en mécanisme d’autodestruction. Hephaest0s, le développeur qui a conçu le script et l’a mis à disposition sur GitHub, semble avoir tout prévu. Pour les personnes en froid avec les forces de l’ordre, il cite ainsi le cas des « mouse jiggler » utilisés par la police. Evidemment, si vous n’êtes pas paranoïaque ou simplement prudent, vous pouvez continuer à utilisateur une session d’utilisateur avec droit d’administrateur sans mot de passe…

Comment préserver son anonymat sur Internet ? Naviguer en mode privé Tous les navigateurs Internet (Chrome, Firefox, Internet Explorer…) disposent d’une option bien pratique permettant de naviguer en mode privé. Activable à la demande, il suffit de cliquer par exemple dans « Fichier/Nouvelle fenêtre de navigation privée » sur Firefox pour démarrer une session incognito. En revanche, les mouchards des sites comme Google, Facebook ou encore Amazon qui tracent le moindre de vos faits et gestes sur le Web continuent quant à eux de fonctionner. Comment préserver son anonymat sur Internet_01 Surfer anonymement Il existe de nombreux services et logiciels plus ou moins complexes pour rester totalement anonyme sur Internet. Les sites anonymisant tels que Kproxy [kproxy.com/] ou Free-Proxy [free-proxy.fr/] disposent d’un champ de recherche permettant de saisir des requêtes par mots-clés pour surfer sur le Web via leur serveur. Comment préserver son anonymat sur Internet _02 Envoyer des emails sécurisés

Des téléphones IP Cisco ouverts à l'espionnage Les téléphones IP de la gamme SPA 500 sont concernées par la vulnérabilité d'authentification permettant d'écouter et passer des appels indus. (crédit : D.R.) Une vulnérabilité dans les paramètres d'authentification permet à des pirates d'écouter les conversations et de réaliser des appels à distance sur des téléphone IP des gammes SPA 300 et 500 de Cisco. Aucun correctif n'est pour l'heure disponible. Pas la peine d'être la NSA pour espionner les utilisateurs de certains téléphones IP, en particulier ceux de Cisco appartenant aux gammes SPA 300 et 500, commercialisées en France, et ciblant les PME. Pour l'instant, aucun correctif n'est proposé. Pour répondre dans l'urgence à la situation, Cisco propose aux administrateurs d'activer l'authentification XML Execution dans les paramètres de configuration des terminaux concernés et de s'assurer que seuls les utilisateurs approuvés ont accès aux réseaux sur lesquels les téléphones sont installés.

Les 10 technologies que les responsables de sécurité IT doivent connaître La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. En tête de liste, dans ces dix techniques on trouve la mise en place de « courtiers d’accès au Cloud ». Prendre en compte le contexte d’un accès Deuxième technique, le contrôle adaptatif des accès. Troisième technique, le bac à sable pervasif (“Pervasive sandboxing“). Corréler les informations entre elles Le Big Data appelé au secours Les systèmes de réputation

Related: