background preloader

Wnkltom

Facebook Twitter

Tom Leduc

(Élection Présidentielle)Faut-il craindre les «hackers russes» ? Le parti d'Emmanuel Macron aurait été visé par des pirates venus de Russie.

(Élection Présidentielle)Faut-il craindre les «hackers russes» ?

Ces derniers mois, le Kremlin a été accusé de financer des attaques informatiques pour défendre ses intérêts. Doit-on pour autant craindre les hackers russes en ligne? On le représente parfois avec une capuche, des gants de cuir et le visage lugubre. La figure du hacker russe hante l'actualité. Site du CERT-FR.

ANSSI. ANSSI. Kaspersky OS : un système « inviolable » pour les objets connectés et équipements réseau. Kaspersky a présenté en fin de semaine dernière son tout premier système d’exploitation.

Kaspersky OS : un système « inviolable » pour les objets connectés et équipements réseau

Sobrement intitulé Kaspersky OS, il ne s’agit pas d’un système conventionnel, mais destiné prioritairement aux équipements réseau. L’éditeur le présente tout simplement comme « inviolable ». Eugene Kaspersky, fondateur de la société qui porte son nom, s’est dit lassé des perpétuelles fuites de données qui émaillent sans cesse l’actualité ces dernières années. Son entreprise propose donc depuis peu un système d’exploitation dont la sécurité se veut impénétrable. Il dispose de caractéristiques censées le rendre assez peu commun. Un microkernel et un système neuf. Qubes, le système d’exploitation très sécurisé. Pour éviter d’être espionnés par des agences de renseignement, des hackers de talent ont imaginé Qubes.

Qubes, le système d’exploitation très sécurisé

Un système d’exploitation soutenu par Edward Snowden, à l’origine des révélations sur les activités de la NSA. Diffusée le 18 octobre sur France 2, l’émission Cash Investigation avait pointé du doigt le contrat entre Microsoft et le Ministère de la Défense portant sur l’installation de Windows et de différents logiciels de l’éditeur américain sur 200 000 ordinateurs et des serveurs. Quelques jours plus tard, dans une interview accordée à Securiteoff, Éric Filiol, Directeur du Laboratoire Confiance Numérique et Sécurité à l’ESIEA de Laval, avait affirmé que « Windows était une boite noire que connaît très bien la NSA ».

Imaginé dès 2009 par l’équipe du Invisible Things Lab (fondé par Joanna Rutkowska et Rafal Wojtczuk, deux hackers reconnus sur la scène mondiale), cet OS (basé sur des briques GNU/Linux) a été rendu public dans sa première version en septembre 2012. Sécurité informatique : test sécurité réseau, système d'information. Sécurité informatique - Sécurité. En matière de sécurité informatique, Cisco propose diverses solutions qui procurent visibilité et contrôle avancés.

Sécurité informatique - Sécurité

Le Réseau d'auto-défense Cisco garantit une sécurité informatique, protège les biens critiques, et peut aider votre organisation à : Limiter les risques liés à la sécurité informatique Réduire les risques en matière de conformité Diminuer la charge en administration informatique Réduire le coût total de possession Le Réseau d'auto-défense Cisco offre des fonctionnalités de sécurité informatique pour : Blog de la cyber-sécurité. Les meilleurs cours et tutoriels sur la sécurité informatique. Subtilisés, les outils de piratage de la NSA sont utilisés en masse (avant Wannacry)

Quand les outils de la NSA tombent entre les mains de hackers mal intentionnés, cela peut vite se transformer en problème de sécurité informatique majeur.

Subtilisés, les outils de piratage de la NSA sont utilisés en masse (avant Wannacry)

C'est ce qui est en train de se passer avec DoublePulsar, un malware qui se répand actuellement à vitesse grand V sur les systèmes Windows. Il y a quelques semaines, les hackers du mystérieux groupe Shadow Brokers ont mis à disposition sur la toile une armada d'outils informatiques très puissants utilisés habituellement par la NSA. Plus précisément, l'archive pesant environ 300 Mo contient des outils dérobés à Equation Group, une entité proche de l'agence de sécurité américaine. WannaCry - Et bien pleurez maintenant. Comment ça, je n'ai pas parlé de WannaCry sur ce blog alors que même sur TF1 et BFM ils en ont causé ?

WannaCry - Et bien pleurez maintenant

Et bien désolé, mais j'étais de mariage et j'ai passé mon week-end sur la route et à faire la fiesta ;-) Mais je sais que certains d'entre vous ont passé un mauvais week-end et que d'autres s'apprêtent à passer une sale semaine donc je vais prendre le temps de vous faire un retour construit et intelligent sur cette cyberattaque "mondiale". Qu'est ce que c'est que ce truc ? WannaCrypt, WannaCry, WanaCrypt0r, WCrypt ou WCRY de ses petits noms est simplement un ransomware de plus. Dyn : on fait le point sur l'attaque DDoS qui a touché de nombreux sites. Dyn, le service qui gère une partie essentielle de l'infrastructure de nombreux services, a subi une attaque massive il y a quelques jours.

Dyn : on fait le point sur l'attaque DDoS qui a touché de nombreux sites

Résultat : de nombreux sites inaccessibles en tapant leur nom de domaine. Derrière l'attaque se cache Mirai, un réseau d'objets connectés « zombies » qui marque un pas dans l'évolution des botnets. Le 21 octobre restera dans les mémoires chez Dyn, et « dans l'histoire » selon Kyle York, son directeur stratégique. Quelques dizaines de services importants, d'Airbnb à Twitter en passant par GitHub ou Reddit, sont devenus difficilement accessibles pendant quelques heures le soir. La raison : une attaque par déni de service distribué (DDoS) contre le fournisseur de services DNS Dyn, sur lequel reposent de nombreux acteurs américains. Où se situe concrètement le problème ? Dyn gère les « zones DNS » de nombreux sites, notamment américains. Les Ransomwares : Kaspersky Lab recense une attaque toutes les 40 secondes contre les entreprises en 2016 – Blog officiel de Kaspersky Lab. L'arme secrète d'OVH contre les attaques par déni de service.

En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

L'arme secrète d'OVH contre les attaques par déni de service

Pour en savoir plus et paramétrer les cookies... Accueil. Des milliers de sites WordPress sans correctifs hackés par une vulnérabilité exposée. Cette vulnérabilité critique de WordPress dont tout le monde a parlé la semaine dernière a déjà été exploitée par des milliers de hackeurs.

Des milliers de sites WordPress sans correctifs hackés par une vulnérabilité exposée

Selon la firme de sécurité Sucuri, des milliers de sites Web ont été piratés uniquement parce que les administrateurs ne prennent pas la peine de faire une mise à jour de leur WordPress, comme conseillé par la société. Si vous vous souvenez, il y a deux semaines, WordPress a poussé une mise à jour de sécurité concernant trois vulnérabilités. Une semaine plus tard, la firme a expliqué qu’une énorme vulnérabilité a été découverte, permettant à des hackeurs non autorisés d’accéder à distance au site, et ainsi modifier ou supprimer des pages d’un WordPress.

La vulnérabilité a été repérée par Sucuri et renvoyée à WordPress. Les 10 cyberattaques qui ont marqué l’année 2016. Hiscox revient sur quelques-unes des attaques les plus impressionnantes de l’année.

Les 10 cyberattaques qui ont marqué l’année 2016

Adresses emails, données personnelles, sommes d’argent, ce sont au total des centaines de millions de personnes touchées. 1. Malware Locky (Février) : apparu en début d’année dans nombre de boites mails, ce ransomware s’est propagé comme une traînée de poudre aux quatre coins du monde. Le principe est simple : le corps du message demande de payer la facture en pièce jointe. Une fois ouverte, la pièce jointe installe en réalité sur l’ordinateur cible un programme qui crypte les fichiers et exige ensuite le versement d’une somme en échange de la clé de chiffrement. Le malware Switcher cible Android pour attaquer les réseaux Wi-fi.

Kaspersky a découvert une évolution notable des malwares Android : le cheval de Troie Switcher. Celui-ci profite des utilisateurs Android pour infecter des routeurs Wi-Fi, modifiant leurs paramètres DNS. L’objectif est de rediriger le trafic des appareils connectés au réseau vers des sites web contrôlés par des cybercriminels, créant ainsi des vulnérabilités aux attaques de phishing, de malware, d’adware ou autres. Les auteurs de l’attaque affirment avoir infiltré avec succès 1280 réseaux sans fil à ce jour, principalement en Chine. Des employés de Snapchat ont été victimes d’un piratage. Aucune protection n’est absolue, du moins en ce qui concerne l’informatique. Cela a été redémontré après l’escroquerie dont ont été victimes les employés de Snapchat. Un acte qui s’est soldé par le vol des données personnelles. Cependant, il faut savoir qu’aucune information sur les utilisateurs n’a été divulguée. Vols d'identités : Les responsables sécurité tirent la sonnette d'alarme.

D’après l’éditeur de sécurité Rapid7, 90% des entreprises sont préoccupées par les attaques utilisant des informations d'identification volées. (crédit : D.R.) *Hacking social* Ici nous décortiquons manipulations et formatages via les sciences humaines. Les ransomwares, logiciels extorqueurs, ont explosé en 2016.

Faille Sécurité

Cyber-sécurité : plus de 10.000 banques menacées par une faille informatique. Des ransomwares en pagaille au ministère des Transports. Pour bloquer le chiffrement d'un disque dur opéré par un ransomware, le ministère des Transports recommande de retirer le câble réseau et d'éteindre la machine. (crédit : D.R.) Une "faille majeure de sécurité" permettrait de pister les avions de Hollande en temps réel. François Hollande est-il mal protégé? Attaques Ddos : Deux ans ferme pour l'administrateur du Titanium Stresser - ZDNet. 122.000 utilisateurs inscrits, plus de 660.000 adresses IP visées et un total de 1,7 million d’attaques répertoriées : dans le milieu des booters et stressers ddos, Titanium stresser n’était pas un petit joueur. Ces services, nombreux sur le web, offrent à des utilisateurs une infrastructure permettant de facilement faire du Ddos à la demande. Ce type d’outils pullule sur internet et rencontre une forte popularité auprès des cyberdélinquants, qui les utilisent pour mettre hors ligne certains services.

Mais pour les administrateurs qui monnaient l’accès à ce type d’outil, la facture peut se révéler douloureuse.