Publié le: 20/10/2021 @ 19:34:34: Par Nic007 Dans "Sécurité"
SécuritéSIAE, la société qui gère les droits des artistes dans le monde de la musique et du divertissement, a subi une importante attaque de pirates informatiques . Selon ce qui a été rapporté jusqu'à présent, il s'agirait d'une attaque de ransomware : 60 Go de données volées , pour lesquelles les bitcoins doivent être payés une rançon. Le package avec toutes les données volées est déjà en vente sur le dark web : comme rapporté, les données en question comprennent les documents d'identité des artistes inscrits au SIAE, mais aussi des données relatives aux paiements et comptes bancaires, reconnaissance d'œuvres, changements de contact. détails et autres documents bureaucratiques. L'attaque a été menée par le groupe Everest , déjà connu dans le milieu.

Tel que rapporté par AGI , la SIAE a annoncé qu'elle n'avait pas l'intention de payer la rançon et qu'elle avait engagé une action en justice pour sa protection, après avoir déjà informé la police postale et le garant de la confidentialité. La société a également déclaré qu'elle commencerait bientôt à contacter les personnes dont les données ont été volées.
Lire la suite (0 Commentaires)
Publié le: 18/10/2021 @ 19:52:57: Par Nic007 Dans "Sécurité"
SécuritéPlus de la moitié des entreprises envisagent de déployer des solutions d'authentification sans mot de passe , tandis que 46% des utilisateurs ont déclaré que les problèmes liés aux identifiants compromis sont l' un des aspects les plus frustrants et les plus préoccupants concernant la sécurité en ligne. Ce sont deux des conclusions du nouveau rapport publié par Duo Security, la société Cisco qui traite des services d'accès sécurisés. L'étude Duo Trusted Access 2021 révèle que les entreprises abandonnent les mots de passe au profit de méthodes d'authentification à faible impact qui peuvent offrir une meilleure protection à leurs employés : rien qu'au cours de la dernière année, le nombre total d' authentifications multifactorielles (MFA) gérées par Duo a augmenté de 39 %, la biométrie augmentant de 48 %.

L'analyse - que vous pouvez retrouver ci-dessous en version complète - est basée sur les données clients mondiales de Duo : plus de 36 millions d'appareils, 400 000 applications uniques et 800 millions d'authentifications mensuelles. Dans un scénario où les entreprises de tous les secteurs continuent d'utiliser le travail à distance via l'utilisation de plusieurs appareils , les systèmes de contrôle d'identité non traditionnels se répandent main dans la main pour garantir un accès sécurisé aux applications. Le même choix est fait par les mêmes utilisateurs qui préfèrent utiliser des méthodes d'authentification sans mot de passe (71 % des smartphones interrogés par la recherche utilisent la biométrie). Tout cela est aussi grâce à la diffusion de WebAuthn , dont l'utilisation a quintuplé depuis 2019. Il s'agit d'un standard créé en collaboration avec le World Wide Web Consortium (W3C) qui permet de stocker et de valider en toute sécurité des données biométriques directement sur l'appareil et pas dans une base de données centralisée.

Enfin, l'étude met en évidence une forte croissance de l'utilisation des VPN et autres outils d'accès sécurisés, mais aussi une recrudescence des tentatives d'accès frauduleuses (multipliées par 2,4). Dans le même temps, le nombre de pannes dues à des appareils obsolètes a augmenté de 33 % au cours des deux dernières années. Tout cela signifiera que l'abandon des mots de passe sera un changement qui améliorera considérablement l'expérience de connexion pour la grande majorité des utilisateurs, tout en la rendant plus sûre.
Lire la suite (0 Commentaires)
Publié le: 05/10/2021 @ 11:27:27: Par Nic007 Dans "Sécurité"
SécuritéCoinbase est l'un des plus grands échanges de crypto-monnaie au monde, souvent recommandé aux débutants en raison de sa simplicité, et selon les rapports de Bleeping Computer , des criminels ont réussi à infiltrer les comptes pour voler les crypto-monnaies d'environ 6 000 utilisateurs. Pour réussir, les pirates auraient profité d'une faille dans le processus de récupération du profil via SMS, s'avérant ainsi pouvoir contourner l' authentification multifacteur et ainsi avoir accès aux comptes utilisateurs.

Cela signifie qu'ils ont pu d'une manière ou d'une autre mettre la main sur leurs informations sensibles, telles que le numéro de téléphone portable, l'adresse e-mail, le nom, etc., peut-être via une campagne de phishing . Le vol se serait produit entre avril et mai dernier , selon ce qui a été découvert par l'équipe de sécurité de la bourse , qui aurait trouvé une campagne similaire au détriment de ses utilisateurs à cette période. Coinbase a ses protocoles de récupération de compte SMS dès qu'il a pris connaissance du problème correct et les clients recevront un remboursement des crypto-monnaies perdues de sa part.
Lire la suite (0 Commentaires)
Publié le: 05/10/2021 @ 11:03:05: Par Nic007 Dans "Sécurité"
SécuritéTous les services Facebook , y compris WhatsApp et Instagram , étaient inaccessibles pendant environ 6 heures hier, et après les nombreuses hypothèses initialement formulées, l'entreprise tente maintenant de donner une brève explication officielle. Facebook affirme que la longue interruption a été causée par un changement de configuration de ses routeurs qui a mal tourné, provoquant une erreur BGP (le protocole utilisé pour connecter plusieurs routeurs) qui s'est propagée en chaîne, les isolant efficacement les uns des autres et apportant ainsi tous les les services de l'entreprise à s'effondrer.

Mark Zuckerberg lui-même a publié des excuses personnelles (ainsi qu'une perte d'environ 6 milliards de dollars en quelques heures), promettant d'apprendre de ce qui s'est passé pour rendre l'ensemble de l'infrastructure plus résiliente . Cependant, il ne s'agirait pas d'une attaque de pirate informatique , comme certains le craignaient compte tenu de la persistance de la panne.
Lire la suite (0 Commentaires)
Publié le: 24/09/2021 @ 19:43:58: Par Nic007 Dans "Sécurité"
SécuritéIl y a des nouvelles inquiétantes pour ceux qui ont un compte de messagerie Outlook et l'utilisent avec d'autres clients de messagerie. Guardicore , une entreprise de cybersécurité , a découvert une grave faille dans le système de gestion des boîtes aux lettres de Microsoft . La faille découverte par Guardicore a peut-être conduit à ce que des milliers , voire des millions , de comptes soient visibles en clair sur le Web. En d'autres termes, les adresses e-mail de connexion et les mots de passe peuvent avoir été diffusés sur le Web à l' insu des propriétaires.

La faille est basée sur le fonctionnement de la découverte automatique . C'est une sorte d'outil qui permet la configuration automatique de votre compte de messagerie Outlook lorsque vous y accédez via un client tiers. Cela signifie qu'il permet d'accéder à votre compte en saisissant uniquement votre email et votre mot de passe , sans également configurer POP3 ou IMAP4. La faille dans Autodiscover permet à ceux qui achètent des domaines tels que " Autodiscover.in " ou " Autodiscover.be " d' acquérir les identifiants d'accès des comptes Outlook.

Les informations d'identification se retrouvent sur ces domaines, qui n'appartiennent pas à Microsoft et n'ont rien à voir avec eux, au cas où le client ne parviendrait pas à résoudre l'URL indiquée par la découverte automatique. Lorsque l'URL ne correspond pas, le client augmente d'un niveau en essayant de créer une URL de plus en plus générique , jusqu'à ce qu'il atteigne un domaine qui n'appartient plus à Microsoft. Le domaine Autodiscover.com a en fait une propriété unique depuis 2002, qui reste non identifiée . Par conséquent, Microsoft ne peut pas proposer de correctif mais seulement atténuer le problème. Il est important de considérer qu'il existe des cas spécifiques dans lesquels les identifiants d'accès sont adaptés au domaine anonyme : cela se produit par exemple lorsque les identifiants ne sont pas valides ou si vous vous connectez juste lorsque le serveur n'est pas accessible pour des problèmes techniques.
Lire la suite (0 Commentaires)
Publié le: 17/09/2021 @ 19:35:25: Par Nic007 Dans "Sécurité"
SécuritéTelegram est l'une des plateformes de messagerie instantanée les plus populaires et souvent comparée à WhatsApp dans une perspective concurrentielle. Par rapport à son rival naturel, il offre un degré de confidentialité plus élevé , ce qui entraîne malheureusement aussi des implications négatives . Les dernières recherches menées par le Financial Times montrent que Telegram est de plus en plus la plateforme de communication de choix des cybercriminels . En fait, le rapport mentionne comment ces derniers temps, la présence de cybercriminels sur Telegram a augmenté de 100% .

Selon le rapport du Financial Times, la plate-forme héberge des vidages de données qui incluent entre 300 000 et 600 000 combinaisons d' e-mails et de mots de passe pour forcer les comptes sur les services de jeux et de messagerie. Les activités préférées des cybercriminels sont également la vente d'informations de carte de crédit et de copies de documents d'identité. L'une des causes de cette augmentation alarmante pourrait être l'approbation des nouvelles politiques de confidentialité que WhatsApp a demandées à ses utilisateurs dans des zones géographiques spécifiques.

Ces nouvelles politiques ont peut-être convaincu ceux qui font des affaires malpropres de migrer vers Telegram. Il faut aussi dire que Telegram ne reste pas les bras croisés : la direction de la populaire plateforme de messagerie concentre également ses efforts sur la suppression des chaînes et des groupes où ont été menées des activités illégales ou des incitations à la violence , comme celles qui ont proliféré pendant la période du attaque au Capitole des États-Unis. Telegram à cet égard a signalé qu'il avait augmenté ses effectifs pour surveiller les activités illégales sur sa plate-forme, affirmant procéder au retrait d'environ 10 000 communautés publiques par jour de sa plate-forme pour violation de ses conditions de service.
Lire la suite (0 Commentaires)
Publié le: 26/08/2021 @ 20:07:54: Par Nic007 Dans "Sécurité"
SécuritéDans un communiqué de presse publié plus tôt ce mois-ci, Samsung a partagé des détails sur une nouvelle fonctionnalité, appelée TV Block , qui permettra aux utilisateurs de désactiver à distance les téléviseurs volés . L'annonce est intervenue en réponse aux émeutes en Afrique du Sud qui ont également conduit à de nombreux pillages , qui ont touché les entrepôts et les magasins de Samsung. Voici une partie de la déclaration publiée par la société sud-coréenne :

"TV Block est une solution de sécurité à distance qui détecte si les téléviseurs Samsung ont été mal activés et garantit que les téléviseurs ne peuvent être utilisés que par leurs propriétaires légitimes avec une preuve d'achat valide. Le but de la technologie est d'atténuer la création de marchés secondaires liés à la vente de marchandises illégales, à la fois en Afrique du Sud et au-delà de ses frontières. Cette technologie est déjà préchargée sur tous les produits TV Samsung".

Le communiqué de presse révèle également que Samsung peut activer à distance TV Block en ajoutant les numéros de série des téléviseurs volés à une liste sur les serveurs de l'entreprise . Cela permet à l'entreprise d'identifier et de désactiver les téléviseurs volés dès qu'ils se connectent à Internet . Dans le cas où Samsung verrouille par erreur un téléviseur, la société peut restaurer toutes les fonctionnalités dans les 48 heures suivant la présentation par l'acheteur d'une preuve d'achat et d'une licence TV valide auprès d'un revendeur Samsung.
Lire la suite (0 Commentaires)
Publié le: 26/08/2021 @ 19:31:42: Par Nic007 Dans "Sécurité"
SécuritéSuite à une rencontre avec le président américain Joe Biden, Google et Microsoft se sont engagés à investir 30 milliards de dollars dans la cybersécurité , dans un programme qui se développera au cours des cinq prochaines années. Dans le détail, Google mettra 10 milliards dans l'assiette, tandis que Microsoft 20 milliards. Du côté de Microsoft, le PDG Satya Nadella a annoncé sur Twitter que les 150 premiers millions seront investis pour améliorer son programme de cybersécurité et renforcer les cyberdéfenses des agences gouvernementales.

Google a quant à lui déclaré qu'il se concentrerait sur l'expansion des modèles de sécurité zéro confiance , le renforcement de la sécurité des chaînes de montage, le développement de logiciels de sécurité open source et l'offre de nouvelles opportunités de formation aux Américains. En particulier, Google a parlé de vouloir aider 100 000 citoyens américains dans les 3 prochaines années à obtenir les certifications Google Career dans le domaine de la cybersécurité.

La réunion avec le président Biden, à laquelle ont également assisté Apple, Amazon, IBM et ADP, a permis de discuter de la défense numérique des États-Unis, impliquant les entreprises les plus importantes du secteur, également à la lumière de la récente attaque contre SolarWinds . De manière générale, toutes les entreprises impliquées se sont engagées à améliorer leurs défenses contre les attaques externes, à la fois en renforçant leurs systèmes d'information et en offrant davantage de formations à la cybersécurité à leurs employés et agents publics.
Lire la suite (0 Commentaires)
Publié le: 25/08/2021 @ 20:00:49: Par Nic007 Dans "Sécurité"
SécuritéPour la énième fois, le malware Joker revient agacer les utilisateurs d'Android : il existe en effet depuis 2017 et est également bien connu de Google, qui a expliqué l' année dernière en détail son fonctionnement . Malheureusement, il faut encore une fois faire attention aux applications que vous téléchargez (également depuis le Play Store). Les chercheurs en sécurité de Quick Heal Security Lab ont expliqué comment fonctionne Joker : le malware, en plus de pouvoir lire des données importantes stockées sur le smartphone comme les SMS ou la liste de contacts, abonné l'utilisateur à des services payants , évidemment sans autorisation, qui drainent le crédit de téléphone ou de compte associé à votre numéro de téléphone.

Le malware exploite une application, appelée dropper dans le jargon , qui a pour but d' installer Joker sur le smartphone : ces droppers ne nécessitent pas beaucoup d'autorisations pour fonctionner et passer les commandes du Play Store . Google a supprimé des milliers d'applications de ce type de sa boutique au fil des ans : les dernières à avoir été supprimées sont :

  1. - Auxiliary Message
    - Element Scanner
    - Fast Magic SMS
    - Free CamScanner
    - Go Messages
    - Super Message
    - Super SMS
    - Travel Wallpapers


Évidemment, si vous avez installé l'une de ces applications, vous devez immédiatement la supprimer de votre appareil .
Lire la suite (0 Commentaires)
Publié le: 18/08/2021 @ 20:12:47: Par Nic007 Dans "Sécurité"
SécuritéLes chercheurs en sécurité ont développé une méthode avec laquelle des attaques DDoS violentes peuvent également être menées via le Transmission Control Protocol (TCP) . En fin de compte, ceux-ci sont encore plus violents que tout ce qui est connu à ce jour. Jusqu'à présent, les attaques DDoS n'ont en fait été exécutées que via des connexions UDP (User Datagram Protocol). Parce que ceux-ci ont l'avantage ici qu'aucune opération d'établissement de liaison complexe n'a lieu entre le client et le serveur. Au contraire, le client envoie généralement une demande et une réponse vient du serveur - c'est tout. Cela permet de réaliser des attaques miroir dans lesquelles un serveur est induit via une usurpation d'adresse IP pour répondre à une petite requête avec la plus grande réponse possible en direction du système cible.

Les connexions TCP, en revanche, nécessitent une communication plus complexe entre les appareils du réseau. En raison de la poignée de main, la connexion ne peut pas être redirigée soudainement avec l'usurpation d'adresse IP. Cependant, les chercheurs ont maintenant trouvé un moyen de mener des attaques miroir via TCP - via une faiblesse dans l'architecture des boîtiers intermédiaires. C'est ce que rapporte le magazine américain The Record . Il s'agit de systèmes réseau situés au milieu des chemins de communication entre les clients et les serveurs : pare-feu, NAT, équilibreurs de charge et dispositifs d'inspection approfondie des paquets (DPI). Dans certaines circonstances, vous pouvez prétendre qu'une négociation TCP pour un paquet de données a déjà été effectuée avec succès. Vous pouvez alors procéder exactement comme vous en avez l'habitude avec les attaques DDoS via UDP.

La procédure est particulièrement efficace lorsque l'on essaie d'accéder à des sites Web bloqués. Ici, les cases du milieu répondent aux petites requêtes avec des pages de blocage à forte intensité de données que l'attaquant peut transmettre au système cible. Dans des tests plus longs, les chercheurs ont découvert que cela fonctionne particulièrement bien lorsque l'infrastructure de blocage des États autoritaires est utilisée comme une surface miroir, car ils renvoient des réponses de blocage particulièrement importantes. Et cela a de graves conséquences. Les attaques UDP peuvent généralement être multipliées par un facteur 2 à 10 via les systèmes miroirs. Dans le cas d'attaques basées sur TCP, en revanche, on peut facilement obtenir des réponses qui ont été renforcées d'un facteur 100 ou plus. Avec un peu d'effort, vous pouvez même trouver des systèmes avec des valeurs nettement plus élevées. En pratique, cela garantirait que les attaquants peuvent utiliser DDoS pour désactiver des cibles même avec des réseaux de zombies plus petits dotés de bonnes mesures de protection et de lignes épaisses.
Lire la suite (0 Commentaires)
Informaticien.be - © 2002-2021 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?