background preloader

Cybersécurité : 560 milllions d'identifiants volés dans la nature

Cybersécurité : 560 milllions d'identifiants volés dans la nature
En utilisant le moteur de recherche Shodan, l’expert en cybersécurité Bob Diachenko de Kromtech Security Research Center a découvert qu’il existe une base de données MongoDB regroupant plus de 560 millions d’adresses mail et de mots de passe volés lors d’anciennes fuites de données, compilés par un mystérieux individu. Qu’advient-il des identifiants (adresses mail et mots de passe) dérobés lors des cyberattaques mondiales comme Wannacry ? Où vont ces coordonnées subtilisées par des hackers malveillants ? Bob Diachenko de Kromtech a découvert un début de réponse à ces questions. L’expert en cybersécurité a découvert qu’une base de données compilée par un anonyme regroupe plus de 560 millions d’adresses mail et de mots de passe volés. Les identifiants proviennent de célèbres fuites historiques de services comme LinkedIn, Dropbox, Lastfm, MySpace, Adobe, Tumblr, ou encore le site de rencontre Badoo. Selon Diachenko, il s’agit de « la mère de toutes les fuites de données ». Related:  Veille TechnologiqueVeille Sécurité

Wi-fi dans l’avion : attention à la sécurité des données Rares sont les compagnies aériennes qui ne proposent pas le wi-fi en vol… Mais son déploiement se fait, en réalité, sur une flotte plus ou moins importante selon les entreprises : au total, un peu plus de 5 200 appareils en sont actuellement pourvus dans le monde. Un chiffre qui pourrait presque tripler dans quatre ans. « Ce service se développe depuis cinq ans, en particulier aux États-Unis, où 90 % de la flotte commerciale est équipée », précise Cédric Lefort, directeur du conseil en technologie au sein de BCD Travel, société qui aide à rationaliser les coûts des voyages d’affaires et à les sécuriser. À la pointe en la matière, figurent donc United, Delta et American Airlines, mais aussi Emirates et Etihad, ou encore Lufthansa. Air France dispose, pour l’instant, de six Boeing 787 et d’un Boeing 777-300 avec une offre de connectivité. «Le hacker peut intercepter l’intégralité du flux» « Mais le principal problème, c’est la sécurité des données, poursuit Cédric Lefort.

WannaCrypt : des nœuds Tor saisis par les autorités françaises Entre vendredi et lundi, plusieurs relais français du réseau d'anonymisation Tor ont disparu des écrans radar. Selon nos informations, ils ont été réquisitionnés par la justice, dans le cadre de l'enquête sur le ransomware WannaCrypt, qui s'appuie sur Tor pour communiquer avec son serveur de contrôle. Il y a du trafic qu'il ne vaut mieux pas relayer. Pour mémoire, WannaCrypt s'appuie sur une faille conservée par les services de renseignement américains, pour infecter des systèmes Windows obsolètes via le protocole réseau SMBv1. L'OCLCTIC de bon matin Au moins trois serveurs ont ainsi baissé le rideau ce week-end, suite à la visite de l'Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de la Communication (OCLCTIC) chez ces acteurs, saisissant le contenu de ces relais. Des disparitions inexpliquées L'intervention de l'OCLCTIC pourrait suivre une demande de l'Agence nationale de la sécurité des systèmes d'information (ANSSI).

La Russie est prête à légaliser le piratage de logiciels des géants de la Tech Face au blocage technologique mise en place par les géants occidentaux de la Tech, la Russie envisage d'autoriser et de légaliser le piratage. Via cette mesure, le gouvernement cherche à réduire l'impact des sanctions sur la population et sur son économie. Comme vous le savez peut-être, de nombreuses entreprises ont décidé de se mobiliser en faveur de l'Ukraine. Les principaux acteurs de la Tech ont annoncé la suspension de leurs services en Russie. C'est par exemple le cas de Netflix qui vient de bloquer le service de streaming, de TikTok ou encore d'Intel et AMD qui ont cessé de vendre leurs processeurs dans le pays. Face à ces multiples sanctions technologiques, la Russie pourrait adopter une mesure drastique : légaliser le piratage informatique. À lire également : CD Projekt Red, le studio derrière Cyberpunk 2077, arrête de vendre ses jeux en Russie Comme le rappellent nos confrères du site ArsTechnica, le piratage est une pratique populaire en Russie. Source : ArsTechnica

Le droit au déréférencement | CNIL Comment faire concrètement ? Rechercher le formulaire ou les coordonnées du moteur de recherche Les principaux moteurs de recherche mettent à disposition un formulaire de demande de suppression de résultat(s) de recherche. Pour exercer vos droits auprès des autres moteurs de recherche, la demande doit être adressée par écrit. Écrire au moteur de recherche Adresser au moteur de recherche une demande qui concerne le déréférencement d’un contenu vous concernant dans la liste de résultats. Conserver une copie de vos démarches Il existe plusieurs façons de réaliser une capture d’écran : Sur PC : la touche « impr écran » en haut à droit de votre clavier (PC) ou grâce au raccourci clavier ou en recherchant « outil capture » dans la barre de recherche Windows.Sur Mac : appuyez sur la touche cmd + MAJUSCULE + 4 Dans quel délai puis-je obtenir la réponse ? Dans quel délai puis je obtenir la réponse ? Quelles sont les limites du droit ?

Le règlement européen sur la protection des données personnelles, une opportunité pour l'e-commerce Les données personnelles permettent aux entreprises de mieux connaître leurs clients, mieux cibler leurs prospects et personnaliser leurs offres. Mais les clients se méfient de plus en plus de l’utilisation que les entreprises ont de leurs données et leur engagement ou la qualité des informations qu’ils partagent s’en ressent. Pour capitaliser sur des données de qualité et fidéliser des clients de plus en plus exigeants, les marques ont aujourd’hui tout intérêt à créer un lien de confiance avec eux dans le plus strict respect des règles de protection des données personnelles. RGPD : Une opportunité de confiance et de croissance La collecte et l’utilisation des données personnelles sont déjà encadrées par la Loi Informatique et libertés de 1978, cependant certaines réglementations ne sont pas encore appliquées par l’ensemble les entreprises à l’heure actuelle. Quelles nouvelles obligations pour les entreprises et sites e-commerce ? Quels nouveaux droits pour les personnes ?

LinkedIn : le phishing explose sur le réseau social des pros De plus en plus de de campagnes de phishing ciblent les utilisateurs de LinkedIn. D'après la société spécialisée en sécurité informatique Egress, le nombre d'attaques par hameçonnage ont augmenté de 232 % depuis début février 2022. Un phénomène inquiétant à l'heure où le réseau social professionnel enregistre de plus en plus d'utilisateurs. Avec des centaines de millions d'utilisateurs à travers le monde, LinkedIn a toujours été une cible de choix pour les pirates et les escrocs de tout bord. Les exemples en la matière ne manquent pas. Or et depuis le début février 2022, le nombre de campagnes de phishing qui ciblent les utilisateurs du réseau social professionnel grimpe en flèche. À lire également : Meta attaque deux escrocs pour avoir inondé Facebook de phishing Bien entendu, les pirates se servent de ces différents objets pour berner les utilisateurs. Source : Egress

Dix règles de base de la sécurité sur l’Internet Voici les dix règles de base, en quelque sorte les 10 commandements de la sécurité sur l’Internet. Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe « comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé ». Nouveau monde. Ce que la Cnil reproche à Facebook 150 000 euros d'amende infligés à Facebook pour l’exploitation des données personnelles des internautes : la somme est dérisoire au regard des bénéfices de Facebook qui se chiffrent en millions de dollars mais elle est symbolique. C’est le maximum que ce que peut infliger la Commission nationale informatique et libertés (Cnil). "Combinaison massive de données" Les griefs de la Cnil portent sur la collecte et l’exploitation des données personnelles, à la fois sur le site Facebook et aussi sur les sites extérieurs via le module social. Une affaire au long cours L’affaire ne date pas d’hier.

Anonymous pirate les entreprises françaises qui refusent de quitter la Russie Anonymous vient de pirater les sites russes de trois firmes françaises ayant refusé de fermer leurs magasins en Russie. Le collectif de hackers s'engage à viser toutes les firmes qui n'abandonnent pas le marché russe. Pour défendre leur décision, les entreprises pointent du doigt la crainte d'une expropriation par le Kremlin. Peu après l'invasion russe en Ukraine, le collectif de pirates Anonymous a déclaré la guerre à la Russie. Désormais, les hackers d'Anonymous s'attaquent aux entreprises qui ont refusé de cesser leurs activités en Russie. “Auchan.ru, Leroymerlin.ru, decathlon.ru DOWN”, a déclaré Anonymous sur son compte officiel. Quelques jours plus tôt, Volodomir Zelensky, le président de l'Ukraine, avait demandé aux entreprises françaises de cesser leurs activités sur le territoire russe. Les entreprises du groupe Mulliez sont rapidement montées au créneau pour défendre leur position. Lire aussi : Anonymous pirate des imprimantes en Russie pour diffuser des messages anti-Poutine

La NSA accède aux datacenters de Google et Yahoo La NSA accède aux datacenters de Google et Yahoo Sécurité - Rédigé le jeudi 31 octobre 2013 - Frédéric Mazué Une nouvelle révélation dans l'affaire Edward Snowden qui semble décidément inépuisable en ce qui concerne le cyberespionnage de la NSA. Cette fois, selon ce que rapporte le Washington Post, la NSA espionnerait les entreprises américaines, en dehors de son propre pays, car c'est "plus facile" et cela ne nécessite pas l'autorisation d'un juge.. Un programme d'espionnage musclé et pour cause, puisque son nom de code est Muscular. Un point où le trafic est en clair, et toujours selon le Washington Post, la NSA aurait ainsi collecté, au cours du mois janvier 2013, 181 millions d'éléments tels que métadonnées sur des emails, à des éléments de texte ou des documents audio ou vidéo. La NSA, par la voix de son chef, le général Keith Alexander, nie tout en bloc. Google et Yahoo!

Chronique bancaire: Sécurité informatique: gare aux e-mails piégés - News Signatures: Réflexions L’imagination des cybercriminels ne connaît aucune limite. Leurs attaques, plus fréquentes et variées, gagnent en professionnalisme. Parmi les plus récentes figure l’envoi d’e-mails piégés émanant, soi-disant, de grandes entreprises connues. On ne le répétera jamais assez, la sécurité est essentielle. En matière de sécurité informatique, la messagerie électronique est un vecteur très souvent utilisé. Le processus d’attaque par le biais d'e-mails comporte deux variantes dont l’objectif, lui invariable, consiste à prendre le contrôle à distance de l’ordinateur pour procéder à des transactions financières frauduleuses. Vous recevez un message contenant en pièce jointe un fichier avec une facture très bien imitée - téléphone, loyer, assurance - qu’il faut payer. Si vous suspectez une infection, déconnectez votre ordinateur d’Internet et procédez à un nettoyage de ce dernier, avec, par exemple, un antivirus.

CYBER SECURITE  Recherche :mot clés sur Google: cybersécurité... La CNIL somme Microsoft de brider la collecte de données de Windows 10 La Commission nationale de l'informatique et des libertés (CNIL) a donné trois mois à Microsoft pour se mettre en conformité avec la loi au sujet Windows 10 qui collecte beaucoup trop de données personnelles sur les habitudes des utilisateurs. À défaut, la firme de Redmond risque de se voir infliger une amende qui pourrait dépasser les 1,5 M€. Windows 10 ne respecte pas la loi française en matière de collecte d’informations. Au cours des sept tests effectués en avril et juin de cette année sur les données envoyées à Microsoft par Windows 10, la CNIL a constaté que l’OS collectait des données sur toutes les applications téléchargées et installées sur le système et des informations sur le temps passé sur chacune d’elle, « un processus à la fois excessif et inutile », selon la commission. Les pratiques de Microsoft doivent cesser Si Microsoft ne se conforme pas aux exigences de la CNIL d’ici au 30 septembre, l’entreprise risque différentes amendes. D'autres pays surveillent aussi Microsoft

Des hackers pro-Erdogan lancent une vaste opération de piratage sur Twitter VIDÉO - Un même message en turc dénonçant «l'Allemagne et la Hollande nazies» a été posté ce matin sur des comptes très différents, dont le point commun est l'utilisation de l'application Twitter Counter. Mercredi matin, plusieurs comptes Twitter de personnalités et institutions très variées ont été piratés, affichant des messages de propagande en langue turque. Le compte Twitter rassemblant les ministères de Bercy (Économie, Finances) a ainsi posté ce message, aux alentours de 7h35: «Allemagne et Hollande nazies. Le Défenseur des droits, Médecins du monde, Amnesty International, Alain Juppé, le magazine Forbes, l'académie de Rennes mais aussi des anonymes … des milliers de comptes Twitter ont été piratés dans un flux continu commencé aux alentours de 7h30. LIRE AUSSI»» Comment protéger son compte Twitter contre le piratage? Le piratage est encore en cours, il faut donc supprimer les autorisations données au service si vous utilisez ce logiciel.

Related: