background preloader

Sécurité

Facebook Twitter

Samsung Galaxy S8 : le déverrouillage par reconnaissance faciale bernée par un simple selfie. Un bug provoque 5 Md€ de virements erronés dans une banque allemande. La banque allemande KfW a transféré par erreur plus de 5 milliards d’euros à quatre autres établissements financiers.

Un bug provoque 5 Md€ de virements erronés dans une banque allemande

Cette erreur résulte d’un bug qui s’est traduit par la répétition de versements qui n’auraient du avoir lieu qu’une fois, selon des sources anonymes interrogées par Bloomberg. « KfW a détecté le comportement incorrect du système très tôt dans le processus, atténuant immédiatement ses effets non désirés et a démarré l’enquête visant à analyser les causes de l’incident », écrit la banque dans un communiqué. Selon Bloomberg, KfW se serait en réalité rendu compte de ces virements à répétition via une alerte de la Bundeskank, la banque centrale d’Allemagne. Les infections sur les réseaux mobiles en hausse de 83% en 2016. Les infections des terminaux sur les réseaux mobiles ont poursuivi leur progression sur le second semestre 2016.

Les infections sur les réseaux mobiles en hausse de 83% en 2016

De 83% par rapport à la première moitié de l’année dernière alors que 1,08% de l’ensemble des terminaux des réseaux mobiles étaient contaminés en moyenne sur la période. Les smartphones constituent 85% des terminaux infectés. Des hackers menacent Apple de supprimer les données de plus de 300 millions de comptes iCloud. 25 % des hotspots WiFi publics sont piratables. Accéder gratuitement au réseau WiFI public d’un parc, d’une gare ou d’un café n’est pas sans risque, une nouvelle analyse de Kaspersky Lab en témoigne.

25 % des hotspots WiFi publics sont piratables

L’éditeur de solutions de sécurité dit avoir étudié des données provenant de 32 millions de hostpots WiFi publics dans le monde. Si 75,39 % des réseaux étudiés sont sécurisés (68,02 % utilisent le protocole WPA2 et 7,37 % le protocole WPA, pour WiFi Protected Access), 24,7 % n’utilisent pas du tout le chiffrement (21,96 %) ou uniquement le protocole WEP (Wired Equivalent Privacy) (2,66 %). Windows 7 avec EMET est plus sécurisé que Windows 10. Microsoft a programmé la fin de vie d’un outil dédié à la sécurité, EMET (Enhanced Mitigation Toolkit), au 31 juillet 2018 (un sursis de 18 mois a été accordé par l’éditeur, la retraite d’EMET était actée pour le 27 janvier 2017).

Windows 7 avec EMET est plus sécurisé que Windows 10

Cette trousse est aujourd’hui présente sur Windows 7 et Windows 8. EMET peut appliquer une douzaine de mesures d’atténuation d’une attaque sur des programmes exécutés sur un PC. Ces mesures sont conçues pour bloquer des techniques souvent utilisées par les malwares comme le ROP (Return Oriented Programmation). 10 conseils pour lutter contre les ransomwares. Les ransomwares sont une menace bien réelle.

10 conseils pour lutter contre les ransomwares

Une fois qu’ils ont infecté un ordinateur ou un réseau d’entreprise, ces malwares en cryptent toutes les données et exigent le paiement d’une rançon pour pouvoir récupérer la clé de cryptage. Les victimes sont souvent démunies face à l'arrêt brutal de leurs systèmes consécutif à une infection par ransomware, et se tournent vers différentes sources pour chercher de l’aide, mais il est déjà bien trop tard. L'intelligence artificielle est aussi une opportunité pour les pirates. Les machines feront-elles les guerres de demain ?

L'intelligence artificielle est aussi une opportunité pour les pirates

En août dernier, sept ordinateurs à haute performance, capables d’identifier et corriger des failles de logiciels en temps réel, se sont affrontés en finale du Cyber Grand Challenge. Ce concours organisé par la Darpa (agence américaine dédiée aux projets de recherche avancée de défense) visait à démontrer qu’il est possible d’automatiser les processus de cyberdéfense avec une intelligence artificielle (IA). Il fallait réduire drastiquement le délai de résolution d’une faille exploitable par des pirates informatiques potentiels. Pour pousser le HTTPS, Google devient une autorité de certification racine.

Après avoir incité les acteurs du Web à migrer vers le HTTPS – en favorisant le ranking des sites employant ce protocole -, Google met la main à la pâte.

Pour pousser le HTTPS, Google devient une autorité de certification racine

Mountain View ouvre en effet sa propre autorité de certification racine, conçue pour authentifier l’identité des sites Web et gérer les exigences des produits Google en matière de certificats SSL/TLS. Depuis quelque temps déjà, Google gère sa propre autorité de certification subordonnée (GIAG2). Mais, afin de pousser l’adoption du protocole HTTPS plus sécurisé que l’ancien HTTP, Google étend ses efforts pour renforcer la sécurité du Web avec la nouvelle autorité de certification racine, qui sera gérée par sa nouvelle division Google Trust Services. « Comme nous attendons avec impatience l’évolution du Web et de nos propres produits, il est clair que HTTPS continuera à être une technologie fondamentale. A lire aussi : 5 règles pour réussir votre sécurité Quelles sont les leçons à retenir pour une sécurité maximale ?

5 règles pour réussir votre sécurité

Voici cinq règles importantes. 1 - Rendre les risques visibles. Les internautes négligent-ils sécurité et vie privée sur Internet ? Souvent - ZDNet. Que ce soit dans le monde physique ou le monde virtuel, les individus font-ils montre en matière de sécurité de la même vigilance ?

Les internautes négligent-ils sécurité et vie privée sur Internet ? Souvent - ZDNet

Mozilla a souhaité répondre à cette question en évaluant les comportements sur Internet et la sensibilité des internautes vis-à-vis du pistage, du piratage, et de la surveillance Plus de 30.000 internautes ont été sondés dans le cadre d'une étude. "Protéger notre vie privée et assurer notre sécurité dans le monde physique est un réflexe naturel" commente Mozilla. "En ligne, cependant (…) nous faisons rarement preuve de la même vigilance" ajoute l'éditeur de Firefox. Une faille dans Java et Python fragilise les firewalls.

Deux chercheurs ont découvert une faiblesse de sécurité dans Java et Python.

Une faille dans Java et Python fragilise les firewalls

Le premier, Alexander Klink, a trouvé une faille dans la façon dont Java gère les liens FTP. Plus exactement, il ne vérifie par la syntaxe des noms d’utilisateurs dans le protocole FTP. Dans un blog, il précise que le bug est probablement ancien. Dans le détail, il indique « RFC 959 spécifie qu’un nom d’utilisateur peut se composer d’une séquence comprenant n’importe lequel des 128 caractères ASCII sauf <CR> (retour chariot) et <LF> (saut à la ligne). Cracker le mot de passe de Windows 7 (et XP et Vista)

Cette semaine, j'ai sauvé mon frangin d'un backup et d'une resintall de son Windows... Celui-ci avait simplement oublié son mot de passe. Oui, ça arrive plus souvent qu'on ne croit. Pour cracker le mot de passe d'un Windows 7 (ou Vista, ou XP), vous pouvez toujours essayer Ophcrack qui permet de trouver un mot de passe mais ça ne fonctionne pas à tous les coups car il se base sur un dictionnaire. Une vieille technique d'accès aux sessions Windows remise à jour. Alexander Korznikov, un expert en sécurité, a découvert, un peu par hasard, une faille de sécurité dans Windows qu’il hésite à qualifier de « zero day » ou de fonctionnalité tant elle ne nécessite aucun outil extérieur au système pour mener à bien une attaque.

Dans tous les cas, cette vulnérabilité permet de se connecter à la session d’un utilisateur sans connaître son mot de passe ni avoir à l’utiliser. Pour être menée à bien, il faut néanmoins que l’utilisateur attaqué soit connecté au système. L’attaque peut se faire localement ou à distance en mode RDP (Remote Desktop Protocol ou Connexion Bureau à distance) si celui-ci a été activé sur l’ordinateur visé.