background preloader

Sécurité Informatique

Facebook Twitter

Bitdefender et son vaccin anti-ransomware. Si vous connaissez des gens autour de vous, qui sont plus à risque sur le sujet "ransomware", ne les abandonnez pas à leur sort !

Bitdefender et son vaccin anti-ransomware

La société BitDefender a mis en ligne un genre de "vaccin" gratuit qui permet de bloquer les installations inopinées de CTB-Locker, Locky et TeslaCrypt, y compris dans leurs prochaines versions (c'est ce qu'ils annoncent... je reste toutefois réservé là dessus) Ainsi, les cliqueurs fous, ceux qui adorent lancer le premier exécutable qui traine seront protégés de ces 3 menaces spécifiques. Après pour le reste, vous pouvez toujours tenter l'approche éducative ou simplement résilier leur abonnement au net. La Hadopi va disparaître en 2022. Hier soir, les députés ont adopté un amendement qui signe la fin de la Hadopi.

La Hadopi va disparaître en 2022

C’est dans un hémicycle quasi-vide que les députés ont voté hier soir, sur les coups de 22h, la fin de la loi Hadopi. Porté par Isabelle Attard, cet amendement a été adopté par 4 députés contre 3 et prévoit l’abrogation de la Hadopi à compter du 4 février 2022, une date qui coïncide avec la fin de mandat du dernier de ses membres. Pour les élus écologistes : « Il [était] nécessaire de remettre en question la HADOPI, comme le promettait le Président de la République durant la campagne présidentielle ». A compter du 4 février 2022, la Hadopi ne devrait plus exister Controversé depuis ses débuts, Eric avait évoqué un projet déplacé en inadapté, le bilan des cinq ans de la loi Hadopi était peu flatteur avec 400 dossiers transmis à la justice en 5 ans pour 32 jugements rendus avec des amendes allant de 50 à 1000 euros, un cas de relaxe… et des erreurs.

La riposte graduée n’est pas morte (Image : Logo Hadopi) Des hackers piratent le système de traitement d'eau d'une société et parviennent à modifier les adjuvants chimiques apportés à l'eau potable. La société Verizon a publié un rapport qui mentionne une attaque, du moins, inhabituelle des hackers.

Des hackers piratent le système de traitement d'eau d'une société et parviennent à modifier les adjuvants chimiques apportés à l'eau potable

Surprise : Microsoft proposera SQL Server 2016 sur Linux. Un logiciel de racket vise les utilisateurs de Mac. Les utilisateurs d’ordinateurs Mac qui aiment télécharger des films et des séries ont été la cible d’un nouveau virus le 4 mars.

Un logiciel de racket vise les utilisateurs de Mac

Pawn Storm, force tranquille de l'infection des systèmes Linux. Pawn Storm, un groupe de cyberespions russes, agit en toute impunité depuis 2007.

Pawn Storm, force tranquille de l'infection des systèmes Linux

Une famille de trois chevaux de Troie infecte les processus système d'Android après avoir obtenu les privilèges utilisateur. L’entreprise de sécurité informatique Dr Web vient de détecter un ensemble de chevaux de Troie opérant sur la plateforme Android.

Une famille de trois chevaux de Troie infecte les processus système d'Android après avoir obtenu les privilèges utilisateur

Et le moins qu’on puisse dire est que ces applications malveillantes gagnent en complexité au fil des années. Pour cette nouvelle découverte, Dr Web note un ensemble de trois malwares nommés Android.Loki.1.origin, Android.Loki.2.origin, Android.Loki.3 qui fonctionnent de concert afin d’infiltrer les terminaux Android. Pour y arriver, plusieurs actions sont mises en œuvre. D’abord, Android.Loki.1.origin est téléchargé sur le système visé à partir d’une bibliothèque nommée liblokih.so. Des failles non corrigées dans le gestionnaire réseau Netgear ProSafe NMS300. Une attaque DDoS met trois serveurs racines DNS hors ligne. Cette attaque a eu lieu le 30 novembre de 7H50' à 10H30' de notre heure.

Une attaque DDoS met trois serveurs racines DNS hors ligne

Manque-adresses-ip-free-regroupe-plusieurs-abonnes-meme-adresse. La pénurie d’adresses IPv4 est à l'ordre du jour chez Free qui a pris plusieurs mesures pour remédier au problème.

manque-adresses-ip-free-regroupe-plusieurs-abonnes-meme-adresse

Parce que Free manque d'adresses IP, il a commencé à regrouper plusieurs abonnés sur une même adresse IP publique, en leur attribuant différents ports. Pour les utiisateurs, cette démarche n'a aucune incidence. Ils peuvent donc se connecter sans problème à Internet (même si apparemment ça coince avec certains services, notamment les jeux en ligne et les outils de téléchargement), mais la Hadopi ne peut plus les identifier avec précision.

Qui fait quoi ? Mystère, puisqu'une seule adresse est utilisée par plusieurs abonnés. Il est, en effet, impossible à la haute autorité de savoir si un ou plusieurs foyers se cachent derrière cette fameuse adresse IP "agrégée" et elle n’a aucun moyen de connaître le port attribué par Free pour les différencier. Dr Web : un second cheval de Troie qui effectue des captures d'écran sur des dispositifs Linux a été identifié en l'espace d'une semaine. Dr Web, l'éditeur russe de solutions de sécurité a découvert un autre cheval de Troie qui prend des captures d'écran lorsqu'il accède à un dispositif tournant sur Linux et enregistre les saisies de clavier.

Dr Web : un second cheval de Troie qui effectue des captures d'écran sur des dispositifs Linux a été identifié en l'espace d'une semaine

Les chercheurs pensent que Linux.BackDoor.Xunpes.1, le cheval de Troie Linux, a été conçu pour viser les DAB (distributeurs automatiques de billets) Bitcoins de Pay MaQ, une startup basée en Espagne. Les chercheurs ont indiqué que le cheval de Troie Linux se compose d'un injecteur (pour installer le logiciel malveillant sur le système cible) et d'une charge utile placée sur l'appareil infecté qui remplit les fonctions de base des logiciels espions.

C'est l'injecteur qui va lancer une page d'identification portant le logo Pay MaQ. L'injecteur contient également trois couples noms d'utilisateurs et mots de passe associés relatifs au cheval de Troie. La page d'identification va retourner un message d'erreur (« ID utilisateur ou mot de passe incorrect. Skype masque par défaut les adresses IP pour éviter les attaques par DDoS. ZATAZ Un malware Linux qui vous prend en photo - ZATAZ. Un nouveau logiciel malveillant à destination des utilisateurs de Linux fait des photos toutes les 30 secondes de l’écran.

ZATAZ Un malware Linux qui vous prend en photo - ZATAZ

La capture écran pour un logiciel malveillant, c’est un peu comme un poisson dans l’eau, c’est vieux comme le monde. Dr.Web vient de mettre la main sur un nouveau malware Linux qui, une fois dans l’ordinateur infiltré, prend une photo de l’écran toutes les 30 secondes. Des images envoyées aux pirates au format JPG ou BMP (bonjour la taille !). Le renseignement anglais promeut un protocole de chiffrement avec clé passe-partout. Le protocole de chiffrement MIKEY-SAKKE, développé et promu par le GCHQ pour les appels audio et vidéo sensibles, permet de déchiffrer simplement les communications par le gestionnaire du réseau, affirme un chercheur.

Selon lui, le but est bien de permettre aux services de renseignement d'écouter les communications. Que se passe-t-il quand les services de renseignement britanniques, le GCHQ, développent un protocole de chiffrement des appels audio et vidéo ? Selon Steven Murdoch, un chercheur de l'University College London, la réponse n'est pas rassurante. Dans un billet de blog publié mardi, il a décortiqué le protocole MIKEY-SAKKE, conçu par le bras numérique du GCHQ, le CESG. Il y révèle que ce protocole permet l'écoute des communications des réseaux l'exploitant, à l'aide d'une clé unique détenue par le propriétaire du réseau. VMware collabore avec Intel Security afin d'intégrer la sécurité mobile dans le cycle de protection contre les menaces des entreprises. VMware collabore avec Intel Security afin d’intégrer la sécurité mobile dans le cycle de protection contre les menaces des entreprises VMware, Inc. annonce l’extension de sa collaboration avec Intel Security afin de proposer des solutions communes aux clients utilisant la plateforme AirWatch® by VMware® Enterprise Mobility Management™.

Fuite de données pour 13 millions d’utilisateurs de l’antivirus pour MAC MacKeeper. Pirater Linux c'est possible, mais attention à la tendinite ! Ce sont deux chercheurs en sécurité informatique de l'Université de Valence qui ont découvert ce bien étrange bug niché dans plusieurs distributions de Linux. Il permet de contourner tout type d'authentification lors du démarrage de la machine en appuyant simplement sur backspace (parfois aussi mentionné 'Del' ou 'Delete') 28 fois.

La vulnérabilité ne se situe pas au niveau du noyau, mais dans Grub2 (Grand Unified Bootloader), utilisé par la plupart des distributions Linux pour démarrer le système d'exploitation quand la machine est allumée. Schéma publié par les chercheurs Ismael Ripoll et Hector Marco dans le cadre de leur recherche. Les 16 bytes des 28 entrées de backspace provoquent une faille dans Grub. (Source : Ismael Ripoll et Hector Marco) Un chercheur en sécurité informatique infiltre le serveur de Mackeeper. Twitter prévient certains utilisateurs que leur compte a pu être piraté - High-Tech.

Twitter a lui-même informé certains utilisateurs que leur compte pouvait avoir été touché par une faille de sécurité impliquant "des acteurs soutenus par un Etat". "A titre de précaution, nous vous alertons sur le fait que votre compte Twitter fait partie d'un petit groupe d'utilisateurs qui pourraient avoir été ciblés par des acteurs soutenus par un Etat", indique le message envoyé au cours du week-end par Twitter à certains utilisateurs du réseau social. "Nous pensons que ces acteurs (éventuellement associé à un gouvernement) ont pu essayer d'obtenir des informations telles que les adresses mail, les adresses IP (identifiant informatique) et/ou les numéros de téléphone".

"Nous enquêtons activement sur cette question", poursuit Twitter, même si "rien ne prouve à ce stade qu'ils aient obtenu des informations sur votre compte". Les premiers messages de Twitter ont été envoyés vendredi, puis au cours du week-end. CryptoWall, le ransomware qui donne la migraine aux forces de l’ordre. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil. Raspberry Pi : une faille de sécurité dans le système d'exploitation Raspbian permet de générer des clés SSH prévisibles.

La famille Raspberry Pi s’est récemment agrandie avec un nouveau modèle au prix officiel de 5 $. Une énorme faille dans les services VPN permet de dévoiler les adresses IP. 20151116-121009. On ne le répétera jamais assez, les routeurs que nous utilisons demeurent la porte d'entrée pour tout pirate cherchant à s'infiltrer jusqu'à nos ordinateurs par la voie du Wi-Fi.

Une panne informatique à l’aéroport d’Orly liée à... Windows 3.1. Sécurité IT : un rançongiciel sur les serveurs Linux. Le CHU de Rennes renforce son réseau. Symantec détecte une campagne d'attaques ciblant les serveurs MySQL, afin de les utiliser pour mener des attaques DDoS sur le Web. Des routeurs Cisco vulnérables et des responsables de la sécurité négligents. Fortinet rejoint l’aventure VMware NSX. Pare-feu nouvelle génération et multiplication des sources de menaces. Www.lemagit. Débat vidéo - RSSI : Comment sécuriser les réseaux Wi-Fi d'entreprise ? Xen 4.6 fait la part belle à la sécurité. Piratage : Uber soupçonne le CTO de Lyft. Arista étend les capacités de CloudVision, pour permettre des réseaux cloud sécurisés. Infoblox corrèle adresses IP et utilisateurs du SI. Sécurité : le monitoring centralisé a ses limites, place à la crypto !