Your new post is loading...
Your new post is loading...
|
Scooped by
Gust MEES
|
|
Scooped by
Gust MEES
|
Les vols de données ont explosé en 2014, selon le Breaches Level Index. La faute à un modèle de protection dépassé face aux nouveaux modes d’attaque, selon Gemalto.
L’année 2014 s’illustrera comme une année record en matière d’infractions informatiques. Plus d’un milliard (1,023 précisément) de données ont été perdues ou volées au cours de l’année passée. Sont considérées comme données les informations propres à l’identité personnelle ou bancaire ainsi que les identifiants d’accès.
En savoir plus :
- http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES
Sécurité: Cybercriminalité et réseaux sociaux : liaisons dangereuses: 2015
Via Frederic GOUTH
|
Scooped by
Gust MEES
|
|
Scooped by
Gust MEES
|
Un présumé pirate informatique, membre du groupe Lizard Squad, arrêté par la police britannique. Son identité connue depuis novembre !
Vous avez très certainement du entendre parler des Lizard Squad, des “pirates” informatiques ayant décidé de s’amuser pour Noël. Un groupe de “clic and hack” qui a réussi le 25 décembre à bloquer les services en ligne de Microsoft et Sony. Bilan, plus possible pour les joueurs de se connecter au Xbox Live et PSN de Sony. Des “pirates” qui avaient déjà fait parler d’eux en septembre et décembre 2014 en s’attaquant déjà à SONY et au XBOX Live, ainsi qu’à plusieurs éditeurs de jeux vidéo.
Il y a quelques heures, les amis du petit déjeuner britannique, et plus précisément les cyber policiers du SEROCU, ont arrêté un homme de 22 ans, présumé membre actif de cette “équipe” qui agit, comme elle le dit elle même, pour s’amuser.
Article original appartenant à zataz.com : ZATAZ Magazine » Arrestation pour Lizard Squad http://www.zataz.com/arrestation-pour-lizard-squad/#ixzz3NaKEKcgo Follow us: @zataz on Twitter
|
Scooped by
Gust MEES
|
|
Scooped by
Gust MEES
|
|
Scooped by
Gust MEES
|
|
Scooped by
Gust MEES
|
Les chercheurs de l'entreprise de sécurité IntelCrawler ont mis à jour un botnet réunissant environ 1 500 points de vente et autres systèmes de vente au détail compromis dans 36 pays dans le monde.
IntelCrawler a évalué la taille du botnet Nemanja à 1 478 systèmes PoS infectés. L'entreprise de sécurité a localisé ces systèmes dans différents pays, dont les États-Unis, le Royaume-Uni, le Canada, l'Australie, la Chine, la Russie, le Brésil et le Mexique. Mais le botnet Nemanja a également été détecté dans d'autres pays comme l'Argentine, l'Autriche, le Bangladesh, la Belgique, le Chili, la République tchèque, le Danemark, l'Estonie, la France, l'Allemagne, Hong Kong, l'Inde, l'Indonésie, Israël, l'Italie, le Japon, les Pays-Bas, la Nouvelle-Zélande, la Pologne, le Portugal, l'Afrique du Sud, l'Espagne, la Suisse, Taiwan, la Turquie, l'Uruguay, le Venezuela et la Zambie.
|
Scooped by
Gust MEES
|
Un chercheur indique que près de 320 000 serveurs sont encore vulnérables à la faille Heartbleed.
Pour trouver ce chiffre, il a scanné des millions de serveurs sur le port 443 qui est utilisé pour les communications TLS/SSL. A la découverte de la faille, plus de 600 000 serveurs étaient exposés. Robert Graham reste prudent sur ce chiffre de 320 000 en indiquant qu’il existe d’autres tests que le port 443 et qu’il peut donc y avoir plus de serveurs vulnérables.
Learn more:
- http://www.scoop.it/t/securite-pc-et-internet/?tag=Heartbleed
Mets-en de côté, ça peut servir.
La NSA ne dévoile pas toujours les failles qu'elle découvre. Il aurait fallu être naïf pour croire le contraire, et de nombreux indices et révélations vont dans ce sens depuis des années. Cela dit, que la Maison blanche l'admette et se fende d'un billet de blog pour détailler les procédures menant à la divulgation ou à la rétention de failles, c'est nouveau.
Learn more:
- http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA
Dans le cadre du projet Européen CockpitCI «Cybersecurity on SCADA: risk prediction, analysis and reaction tools for Critical Infrastructure», itrust consulting et CREOS, sous le patronage du ministre de l’Économie et du …
Aujourd’hui, les infrastructures critiques, comme les réseaux électriques, d’eau, de gaz, ne sont pas à l’abri des menaces de piratages informatiques. Le projet de recherche européen CockpitCI, démarré il y a deux ans, vise à concevoir un cadre et des outils permettant de détecter, d’analyser et d’échanger en temps réel des informations sur des cyberattaques, afin d’en évaluer les risques et d’éviter les effets redoutés de domino.
Les expérimentations (Aurora experiment) et récentes attaques (Stuxnet, Duqu, Red October) ont montré que les différents réseaux et les systèmes industriels de contrôle sous-jacents (souvent appelé SCADA, acronyme pour Supervisory Control And Data Acquisition) sont potentiellement menacés et que seules une vigilance et une supervision accrue et globale permettront de mettre en sécurité ces infrastructures indispensables au bon fonctionnement des institutions et de secteurs vitaux européens.
Il est donc essentiel que les opérateurs puissent rapidement identifier les risques potentiels à la qualité de service, afin de mettre en place des mesures de prévention et de confinement d’une attaque.
|
Scooped by
Gust MEES
|
Une cyber-menace agissant depuis 2007 vient d'être mise en lumière par Kaspersky : nommée The Mask, ou Careto, cette dernière cible les informations sécurisées des administrations et autres entreprises. [...]
|
|
Scooped by
Gust MEES
|
|
Scooped by
Gust MEES
|
|
Scooped by
Gust MEES
|
|
Scooped by
Gust MEES
|
|
Scooped by
Gust MEES
|
|
Scooped by
Gust MEES
|
L’iPhone 5S a été mis à mal par une équipe de Corée du Sud, qui a réussi à profiter d'une combinaison de deux bugs dans Safari pour en prendre le contrôle. Le Samsung Galaxy S5 non plus n'a pas réisté aux assauts des hackers. Deux équipes ont profité de failles dans la gestion du protocole NFC pour en prendre le contrôle. le Nexus 5 a lui aussi été piraté via NFC, grâce à une technique étonnante, qui a consisté à forcer un appairage Bluetooth entre deux appareils.
|
Scooped by
Gust MEES
|
Aujourd'hui il est possible de piéger les pirates informatiques. Les RSSI (Responsables de la Sécurité des Systèmes d'Information) ont désormais la capacité de se doter de leurres pour éliminer les vols de mots de passe grâce aux « honeywords ». Ce sont de faux mots de passe qui déclenchent des alarmes dans le système chaque fois que des pirates tentent d'accéder à des comptes.
|
Scooped by
Gust MEES
|
C’est dans un message diffusé sur le blog du système d’anonymisation TOR que l’on apprend, du moins que nous avons la confirmation, du piratage du système TOR. Comme nous vous l’indiquions sur zataz, voilà une dizaine de jours, nous nous étonnions de la disparition d’une conférence dédiée à la surveillance de TOR lors du Black Hat 2014 de Las Vegas. La conférence de d’Alexander Volynkin et Michael McCord devait revenir sur les moyens de rendre beaucoup moins anonymes les utilisateurs du système. TOR, donc, via son blog explique que ce “4 juillet, nous avons trouvé un groupe de relais dont le but supposé était de contourner l’anonymat des utilisateurs. Il semble qu’ils ciblaient les internautes qui utilisent Tor pour accéder ou exploiter des services cachés. Les attaques entraînaient la modification des en-tête de Tor pour s’effectuer.” Bref, nous revoilà avec le coup de 2007 et la lecture des données passant par les ordinateurs permettant à TOR de fournir l’anonymat tant recherché. Une technique d’espionnage démontrée par Dan Egerstad qui avait permis de révéler des centaines de données sensibles d’ambassades ou encore du Dalaïlama.
Article original appartenant à zataz.com : ZATAZ Magazine » Piratage de TOR confirmé par… TOR http://www.zataz.com/piratage-de-tor-confirme-par-tor/#ixzz38zXP7urA Follow us: @zataz on Twitter
Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ? La société Kaspersky, spécialisée dans la détection et …
Via Frederic GOUTH, Gust MEES
|
Scooped by
Gust MEES
|
TÉLÉPHONIE - Le piratage survient trois mois après une intrusion qui avait touché près de 800.000 personnes...
|
Scooped by
Gust MEES
|
Lundi soir, une faille importante était annoncée au sein d'OpenSSL. Comme nous l'avions évoqué hier, celle-ci pourrait avoir des conséquences assez graves, mais...
Learn more:
|
Scooped by
Gust MEES
|
Une vulnérabilité, permettant l'exécution de code malicieux, a été découverte dans Microsoft Word. Cette vulnérabilité est déjà exploitée activement dans des pièces jointes au format RTF (Rich text files) de courriers électroniques indésirables. Références Classification Orange (niveau 4/5) Systèmes vulnérables Toutes les versions de Microsoft Office Word sont vulnérables (même sur Mac). Mesures à prendre : - n'ouvrez pas les fichiers au format RTF avec Word ;
- appliquez la solution de contournement de Microsoft en attendant une mise à jour ;
- réglez word pour que les fichiers RTF soient bloqués ;
- installez l'outil de protection contre l'exploitation de vos logiciels, EMET ;
- observez les réflexes BEE SECURE/CASES de sécurité.
|
Learn more:
- http://www.scoop.it/t/21st-century-learning-and-teaching/?tag=LENOVO
- http://www.scoop.it/t/securite-pc-et-internet/?tag=LENOVO