background preloader

iPad / iPhone - Le tracker impossible à enlever

iPad / iPhone - Le tracker impossible à enlever
Connaissez-vous le HSTS ? Il s'agit d'une technologie qui permet d'améliorer la sécurité sur les connexions HTTPS pour éviter les attaques Man In The Middle. Le serveur web utilisant HSTS déclare aux navigateurs qui s'y connectent, qu'ils doivent passer obligatoirement en HTTPS pour discuter avec lui et remplacer automatiquement tous les liens http en liens https. Cela permet d'empêcher certaines attaques MITM qui profiteraient d'un contenu mixte (http/https) pour intercepter certaines requêtes. C'est très bien... Mais saviez-vous que cette sécurité peut servir à vous traquer ? Malheureusement, le souci avec ce tracker est double puisque : 1/ Il est toujours présent même lorsque vous utilisez le navigateur en mode navigation privée 2/ Il ne s'efface pas... Le plus beau là dedans, c'est que ce tracker HSTS est synchronisé sur votre compte iCloud. Alors que faire ? En effet, même si je trolle un peu, ce dernier ne supporte pas les specs HSTS... Vous avez aimé cet article ? Related:  Failles

Infographie F-Secure : ce Noël, les consommateurs oublieront d'acheter le plus utile des accessoires mobile Publié par UnderNews Actu Alors que beaucoup dépensent des sommes importantes à protéger leurs téléphones et tablettes avec des coques, des étuis et des housses, la plupart négligent la protection de la connexion Wi-Fi, et avec elle, la protection de la vie privée. Sans application VPN dédiée, vous êtes vulnérable ! La fin d’année, et donc les fêtes de fin d’année et les achats de Noël approchent… ! Et cette année encore, les consommateurs achèteront des appareils mobiles et des accessoires pour leurs proches : tablettes et smartphones seront évidemment sous le sapin, mais aussi étuis, coques, et housses de protection pour protéger leur matériel des égratignures et des coups. Mais si les internautes protègent leurs appareils contre les dommages physiques, la plupart laisse la connexion Wi-Fi de leur téléphone – et donc de leurs données privées – absolument sans protection ! Dans un bel étui, mais toujours sans protection « Une housse pour iPad coûte 39 euros. Recherches en relation :

Misfortune Cookie : 12 millions de routeurs vulnérables Publié par UnderNews Actu Plus de 12 millions de routeurs utilisés par des particuliers et des entreprises à travers le monde sont vulnérables à un bug logiciel critique qui peut être exploité par des pirates pour surveiller à distance le trafic des utilisateurs et prendre le contrôle des appareils. Plusieurs marques et fabricants sont touchés. Voila qui est inquiétant, surtout par rapport au nombre d’appareils potentiellement vulnérables ! Des routeurs de différentes marques, surtout fournis par des FAI internet dans le cadre d’un pack tout-en-un, sont vulnérables à un bug dans le serveur web incorporé en leur sein. 12 millions d’appareils au minimum dans 189 pays ont déjà été identifiés comme des victimes potentielles… L’entreprise de sécurité IT Check Point a révélé le problème baptisé Misfortune Cookie au niveau mondial et a ouvert un site web spécial pour l’expliciter. Classé dans : Réseau & Sécurité (1 votes, note : 5, 00 sur 5) Loading...

Ca se pirate comment, un Mac? Arnaud Malard, un consultant en sécurité à qui l’on doit déjà l’excellente documentation des attaques contre la mémoire des PC sous Windows, récidive avec une nouvelle étude consacrée, cette fois, aux Mac. Arnaud y détaille par le menu les principales méthodes d’attaques physiques contre les Macs. Il démontre que quel que soit le système (Mac ou PC), si un intrus parvient à accéder physiquement à l’ordinateur tous les jeux sont faits. Dans son étude il présente ainsi quelques techniques qui reposent sur des spécificités matérielles et logicielles propre aux Macs. De l’aveu même du consultant son document ne sera jamais achevé : il compte le mettre à jour au fil des nouvelles attaques découvertes contre le Mac. Le mode Cible Une fois en mode « Cible » il est également possible de récupérer le trousseau de clés (l’outil système de stockage des mots de passe d’Apple) de n’importe quel utilisateur. Les « bonnes vieilles méthodes » Qui dit accès physique à l’ordinateur dit game over.

Outlook – Comment se protéger de cette manip qui permet de contourner les systèmes de protection ? « Kevin Beaumont, un chercheur en sécurité basé à Liverpool (Royaume-Uni) a trouvé un moyen de faire passer des exécutables (y compris malicieux) dans un email sans éveiller les soupçons des firewalls ou autres systèmes de protection. Pour cela, il commence à créer un email dans Outlook 2013 ou supérieur, et il insère dans celui-ci un objet (OLE) de type Package. Cet objet peut être n'importe quel exécutable présent sur votre disque dur. Ensuite, il enregistre ce mail au format .msg et l’insère dans un nouveau mail qu'il peut alors envoyer. Le destinataire reçoit alors le mail, ouvre la pièce jointe en .msg, découvre le fichier .exe attaché déguisé en document Word, Excel ou autre (Oui, on peut changer l'icône au moment de l'insertion du package), le lance et PAF ! On peut personnaliser l'icône du fichier attaché Voici un fichier attaché qui ressemble à un .docx mais qui est en réalité, une version portable de Firefox C'est moche non ? 1/ Faire de la liste blanche d'application.

Attention au PasteJacking (et merci de ne pas copier coller cet article) La technique n'est pas nouvelle et j'ai déjà abordé le problème en 2015. En gros, il est possible avec un simple bout de javascript, de mettre autre chose dans le presse-papier de l'ordinateur en cas de copier coller. Cela peut poser de nombreux soucis notamment sur les sites qui donnent des lignes de commande que les gens copient et collent machinalement. J'ai déjà mis en garde sur le sujet donc je ne reviendrai pas dessus (aller lire l'article linké ci-dessus). Voici le code en question : Pour que ça fonctionne, il faut que la victime fasse un CTRL+C (ou CMD + C sous OSX). Rejoignez les 57272 korbenautes et réveillez le bidouilleur qui est en vous

Une PME florissante pillée par un hacker - Net is a free nation Voici la mésaventure qui est arrivée à une petite société de services il y a quelques années. Les noms ont été changés pour des raisons de confidentialité. Bien décidé à arrondir ses fins de mois, un hacker, que nous appellerons Kevin, avait choisi de lancer une attaque ingénierie sociale. Dans ce cas de figure, il s’agit d’un hacker de type Mercenaire (voir page Et vous ?) Au préalable, notre hacker avait pensé à assurer son récipient, le compte en banque qui au final, devait recevoir l’argent. Ensuite, Kevin se met en recherche de sa cible potentielle. Ce dernier point n’est pas indispensable mais il est pratique, car dès lors qu’une société possède des activités internationales, sa banque ne sera pas surprise si des transferts d’argent sont effectués vers des comptes à l’étranger. Dans une attaque d’ingénierie sociale, le hacker commence par définir l’objectif. Ce type de logiciel permet, de façon très sécurisée, d’effectuer des virement de compte à compte, d’IBAN à IBAN. L’auteur

Macron, les Russes, les jeunes et le gruyère… Initialement très bien tombée dans le panneau marketing de la petite start-up « En-Marche », la presse a relayé sans se poser la moindre question la belle histoire des attaques sophistiquées russes contre l’infrastructure informatique du parti d’Emmanuel Macron. Et puis à force de démontrer ici et sur Twitter, que si les Russes étaient vraiment sur le dos de Macron, son infrastructure informatique devait elle être totalement défoncée vu les problèmes effarants de sécurité qui y étaient présents, la presse a commencé à se poser des questions. D’autant que nous n’étions plus les seuls à remettre en cause la version officielle de la Pravda made in Macron. Nous avions œuvré lourdement pour que les équipes du candidat de droite molle, Emmanuel Macron et celles du candidat de droite dure, François Fillon, migrent leur version de WordPress vers quelque chose qui soit à jour et ne ressemble plus à un gruyère. C’est fait chez Marcon. Enfin mise à jour. Oui, sauf que bon…

Blog Archive » Hacking the Western Digital MyCloud NAS Posted: March 4th, 2017 | Author: zenofex | Filed under: NAS, Western Digital | 2 Comments » ometimes at Exploitee.rs, we look for fun devices to hack and sometimes the devices find us. Today we’re going to talk about a recent time where we found ourselves in the latter situation and our experience with the Western Digital series of Networked Attached Storage devices. In the middle of last year I (Zenofex) began looking for a NAS that provided hardware decoding through my currently prefered media player, Plex. After a bit of research I ordered a Western Digital “MyCloud” PR4100. Login Bypass I quickly found the first bug that shocked me, this bug was based on code that performed a user login check but did so using cookies or PHP session variables. /lib/login_checker.php function login_check() { $ret = 0; if (isset($_SESSION['username'])) { if (isset($_SESSION['username']) && $_SESSION['username'] ! “username” variable is set and is not empty – User is logged in as a normal privileged user.

Des experts américains tirent le signal d’alarme sur la cybersécurité Un rapport exhorte Donald Trump à prendre rapidement des mesures pour faire face à une cybermenace de plus en plus tangible. Il y a urgence à agir face à une cybermenace devenu un véritable enjeu de sécurité nationale. Tel est, en substance, le message adressé par une commission d’experts américains au prochain président, Donald Trump, dans un rapport de 100 pages dévoilé vendredi 2 décembre. « Il est temps pour la prochaine administration de prendre ce problème à bras-le-corps pour s’assurer que le cyberespace puisse rester un catalyseur pour la prospérité, l’innovation et le changement, aussi bien aux Etats-Unis que dans le reste du monde », a déclaré dans la foulée le président Barack Obama, qui quittera la Maison Blanche en janvier. La publication de ce rapport, commandé par M. Lire aussi : Entre les Etats-Unis et la Russie, des relents de guerre froide dans le cyberespace Responsabiliser les entreprises sur les mots de passe

DoubleAgent - Une injection de code indétectable et instoppable par les antivirus Une équipe de chercheurs en sécurité israéliens ont découvert une nouvelle faille dans TOUTES les versions de Windows (de XP à Windows 10) qui permet à un attaquant de prendre le contrôle total d'une machine. La faute à une fonctionnalité âgée 15 ans, non documentée, baptisée "Application Verifier". Il s'agit d'un outil Windows qui charge des DLL comme processus pour permettre aux développeurs de rapidement les tester et détecter leurs erreurs de développement. Mais simplement en créant une clé de registre portant le même nom que l'application à détourner, l'attaquant peut injecter dans n'importe quel processus légitime, sa propre DLL custom et ainsi faire ce qu'il souhaite comme installer une backdoor ou un malware, détourner des permissions, récupérer la main sur des sessions d'autres utilisateurs...etc. Si le sujet vous intéresse, les chercheurs israéliens ont mis en ligne un proof of concept sur Github et publié quelques articles sur leur blog. Source

Related: