Publié le: 17/02/2021 @ 22:36:19: Par Nic007  Dans "Sécurité "
SécuritéMicrosoft a maintenant lancé la prochaine étape de la suppression définitive de Flash Player de ses systèmes d'exploitation. Une mise à jour avec l'ID KB4577586 , disponible depuis l'automne dernier, joue un rôle central . La société de Redmond l'a fourni en tant que mise à jour facultative. Parce que le Flash Player était définitivement un modèle abandonné, mais qu'il était toujours officiellement pris en charge par Adobe. Cependant, cela a changé entre-temps et le fabricant lui-même s'assure, dans la mesure du possible, que les installations existantes ne fonctionnent plus avec du contenu Flash. Après tout, il n'y a plus de mises à jour et les failles de sécurité restantes pourraient être exploitées sans grande résistance.

Microsoft a maintenant commencé à proposer l'installation KB4577586 à tous les utilisateurs via Windows Update. Les fichiers d'installation ont une date plus récente, le 16 février 2021, mais ce sont les mêmes fichiers qui sont disponibles depuis octobre dernier. Le changement de date est probablement uniquement destiné à éviter une irritation pour certains utilisateurs. KB4577586 garantit que tous les composants de code de Flash Player sont supprimés de l'installation de Windows. De plus, le logiciel Adobe ne peut plus être installé du tout. Les utilisateurs ne les récupéreraient alors que sur un ordinateur via une restauration du système. Mais même si Flash était à nouveau disponible, d'autres astuces seraient nécessaires pour récupérer l'exécution du contenu, car Adobe l'empêche désormais activement. La fin ultime de la technologie est arrivée le 12 janvier. La technologie Adobe était auparavant la garantie du contenu Web interactif pendant très longtemps. Cependant, il existe maintenant diverses options disponibles dans les standards Web ouverts pour les mettre en œuvre avec des moyens officiels. Et comme Flash a toujours représenté un risque de sécurité, la suppression définitive du lecteur des installations Windows devrait également représenter une mesure importante pour protéger l'utilisateur.
Lire la suite (0 Commentaires)
Publié le: 17/02/2021 @ 22:34:07: Par Nic007  Dans "Sécurité "
SécuritéApple lui-même écrit dans son matériel publicitaire pour la puce M1 que l'introduction est entrée dans une phase de transition qui prendra jusqu'à deux ans. Avec M1, la société laisse derrière elle l' architecture x86 d' Intel, qui est utilisée dans ses ordinateurs depuis 2005 . Il est souligné que cette étape présente également l'avantage de pouvoir implémenter la sécurité selon vos propres idées sur un niveau matériel nettement inférieur. Maintenant, pour ainsi dire, l'autre côté montre que vous pouvez réagir rapidement aux ajustements. Le premier malware pour M1 est en circulation. Comme l' écrit Wired , le célèbre spécialiste de la sécurité Mac, Patrick Wardle, a rendu publics mercredi ses découvertes sur l'extension de logiciel publicitaire GoSearch22 pour le navigateur Safari - qui fait partie de la célèbre famille de logiciels malveillants Pirrit Mac. Il a subi une évolution très intéressante pour l'expert au cours des dernières semaines. Si le malware était auparavant conçu pour les puces Intel x86, il a été rapidement adapté aux processeurs M1.

"Cela montre que les auteurs de logiciels malveillants évoluent et s'adaptent pour suivre les derniers matériels et logiciels d'Apple", a déclaré Wardle. "Pour autant que je sache, c'est la première fois que nous voyons quelque chose comme ça." Comme l'affirme le spécialiste, le logiciel malveillant a été signé avec un identifiant de développeur Apple le 23 novembre 2020. En attendant, Apple a retiré l'identifiant, mais la société ne commente pas les conclusions de l'expert en sécurité. Le chercheur en sécurité Mac de Malwarebytes, Thomas Reed, considère le premier malware M1 connu comme un signal d'alarme important pour lui-même et ses collègues: les logiciels malveillants conçus sur mesure pour la nouvelle puce ne sont pas un problème du futur, mais sont là depuis longtemps. time: "C'était définitivement inévitable - Compiler pour M1 peut être aussi simple que de basculer un interrupteur dans les paramètres du projet", déclare Reed. "Et honnêtement, je ne suis pas du tout surpris que cela se soit produit pour la première fois dans Pirrit. C'est l'une des familles de logiciels publicitaires Mac les plus actives et l'une des plus anciennes, et elles changent constamment pour éviter d'être détectées."
Lire la suite (0 Commentaires)
Publié le: 26/01/2021 @ 22:48:41: Par Nic007  Dans "Sécurité "
SécuritéDe mauvaises nouvelles arrivent pour les utilisateurs de Pixlr , l'un des éditeurs d'images gratuits les plus connus. En fait, au cours des dernières heures, une attaque de pirate informatique qui a eu lieu ces derniers jours a été annoncée. Les administrateurs de Pixlr ont en effet retrouvé l' accès non autorisé le 18 janvier dernier , au cours duquel ils étaient les données personnelles volées aux utilisateurs. Après les premières vérifications, Pixlr a confirmé que seules les adresses e-mail des utilisateurs impliqués ont été violées . L'attaque de pirate informatique a été revendiquée par le groupe ShinyHunters , qui a déclaré avoir piraté 1,9 million de comptes d' utilisateurs Pixlr, signalant également qu'ils étaient entrés en possession des mots de passe et des données personnelles des utilisateurs. Ceci, cependant, a été nié par Pixlr, qui a seulement confirmé la violation des adresses e-mail. Par conséquent, si vous étiez un utilisateur Pixlr, vous feriez bien de changer le mot de passe associé à votre compte personnel, opération qui devrait encore devenir une habitude quelles que soient les attaques de pirates.
Lire la suite (0 Commentaires)
Publié le: 26/01/2021 @ 22:46:59: Par Nic007  Dans "Sécurité "
SécuritéCheck Point Software a publié aujourd'hui une vulnérabilité dans TikTok , qui a été rapidement signalée à ByteDance, le développeur de l'application, et rapidement corrigée. Le bogue, situé dans la fonction «trouver des amis» de TikTok, permettait d'accéder aux détails du profil de l'utilisateur tels que le numéro de téléphone , les photos de profil et l'avatar, l'ID utilisateur unique , le surnom et certains paramètres de profil. Cette vulnérabilité aurait pu permettre à un attaquant de créer une base de données détaillée des utilisateurs qui, avec ce degré d'informations sensibles, aurait permis à l'attaquant de mener diverses activités criminelles telles que le spear phishing. Notre conseil aux utilisateurs de TikTok, et pas seulement, est de ne partager leurs données personnelles que lorsque cela est strictement nécessaire et surtout de toujours mettre à jour le système d'exploitation et les applications avec les dernières versions.

Bien que le communiqué de presse de Check Point rapporte l'actualité à l'heure actuelle, il devrait s'agir d'une vulnérabilité résolue , comme le confirme le communiqué lui-même: " Une mise à jour a été publiée pour assurer la sécurité des utilisateurs de TikTok ".
Cependant, nous ne savons pas si la vulnérabilité a fait l'objet d'une exploitation avant l'application du correctif, mais la réplication de TikTok semble suggérer qu'il n'y a aucune preuve à cet égard: «Nous apprécions le travail de partenaires de confiance comme Check Point pour identifier les problèmes potentiels afin qu'ils puissent être résolus avant qu'ils n'affectent les utilisateurs ». Dans tous les cas, juste pour être scrupuleux, vérifiez toujours que toutes vos applications sont à jour: avec les violations de données en cours, c'est une bonne habitude.
Lire la suite (0 Commentaires)
Publié le: 26/01/2021 @ 22:45:23: Par Nic007  Dans "Sécurité "
SécuritéLes nouvelles conditions d'utilisation de WhatsApp , qui devaient entrer en vigueur le 8 février mais qui ont été reportées (pour l'instant) au 15 mai, n'ont pas fait grand bruit. Après tout, jusqu'à il y a quelques années, WhatsApp avait promis de ne partager aucune information avec Facebook, alors que maintenant le changement devrait devenir obligatoire pour tout le monde (sauf en Europe, grâce au RGPD). Cela a conduit à un exode d'utilisateurs vers d'autres applications de messagerie, telles que Telegram et Signal (sans parler d' autres vieilles gloires ), et ce sont les employés de Signal qui ont des doutes sur la façon dont l'application pourrait être utilisée. Tout comme toutes les applications qui utilisent le cryptage de bout en bout , seuls l'expéditeur et le destinataire peuvent lire les messages; Signal ne peut pas voir le contenu des chats, qui se prête également à être un terrain fertile pour ceux qui veulent l'utiliser pour des communications illicites ou en tout cas pour propager des idées extrémistes.

Le problème est qu'il semble que la direction de Signal se soucie plus de la croissance des utilisateurs que de toute autre chose, ce qui a suscité des inquiétudes parmi les mêmes travailleurs de Signal. Pour résumer le plus possible, le problème est que le PDG de Signal lui-même, Moxie Marlinspike , ne semble pas se soucier des éventuels abus de l'application, à tel point qu'il ne le fera que s'ils sont révélés. Et si l'exemple des autres plates-formes est une indication, c'est surtout une question de quand , plutôt que si .
La question est délicate à bien des points de vue : d'une part, il y a un besoin d'applications sécurisées et privées comme Signal, d'autre part, il est également nécessaire de s'assurer que celles-ci ne sont pas utilisées «à des fins criminelles»; aussi parce qu'ils risqueraient de donner une mauvaise image d'eux-mêmes (et de la cryptographie elle-même) aux yeux du grand public, ce qui pourrait entraîner d'autres problèmes législatifs à cet égard. C'est essentiellement ce que craignent certains employés de Signal, et compte tenu de l'histoire récente (et pas seulement), il est difficile de les blâmer.
Lire la suite (0 Commentaires)
Publié le: 20/01/2021 @ 21:55:51: Par Nic007  Dans "Sécurité "
SécuritéCheck Point Research , un fournisseur mondial de services de cybersécurité, a récemment partagé un rapport sur une récente campagne de logiciels malveillants qui utilise des vulnérabilités connues dans les systèmes Linux pour infecter les réseaux informatiques ou effectuer des attaques DDoS ciblées. En particulier, ce malware, appelé FreakOut, peut transformer n'importe quel appareil en vecteur d'attaque. Les problèmes qui peuvent être causés par les logiciels malveillants et bon nombre des plus importants que nous avons, celui du crypto mining : l'attaquant peut l'installer sur le logiciel informatique infecté qui vous permet de faire l' extraction de criptovalute , en utilisant les ressources du système à l'insu de ' utilisateur.

Les attaques ciblent les appareils Linux exécutant les logiciels suivants:

- TerraMaster TOS (système d'exploitation TerraMaster), mieux connu pour les périphériques de stockage de masse et NAS.
- Zend Framework , cadre de développement d'applications Web.
- Liferay Portal , un portail d'entreprise gratuit et open-source avec des fonctionnalités de développement de sites Web.

Ce sont 185 systèmes infectés découverts par Check Point Research, qui a également partagé les pourcentages de tentatives d'attaques . Les pays les plus ciblés sont :

États-Unis - 27,01%
Italie - 6,61%
Grande-Bretagne - 5,46%
Pays-Bas - 5,17%
Chine - 4,89%
Brésil - 3,74%
Allemagne - 3,45%
Espagne - 3,45%
Russie - 3,45%
Singapour - 3,16%

Évidemment, il est recommandé d'adopter des pratiques de sécurité informatique pour limiter les attaques, surtout si les services susmentionnés sont utilisés.
Lire la suite (0 Commentaires)
Publié le: 04/01/2021 @ 21:32:17: Par Nic007  Dans "Sécurité "
SécuritéIl y a quelques jours, nous avons évoqué l'attaque de hackers liée à des personnalités russes perpétrée contre la société américaine SolarWinds , et qui a conduit à la violation du code source de Microsoft . Le New York Times a creusé les implications de l'attaque présumée et a trouvé des détails nouveaux et alarmants , en particulier pour le gouvernement américain. En fait, l'attaque semble avoir violé les systèmes d'au moins 250 agences et entreprises fédérales américaines . Pour le moment, il est difficile de savoir quels types de données les pirates russes ont réussi à accéder ou à voler, mais il est certain que les mêmes pirates ont réussi à accéder à des profils d'utilisateurs de haut niveau , se faisant passer pour des utilisateurs d'entreprises ou d'agences gouvernementales piratées.

Le New York Times a rapporté que les dispositifs logiciels de surveillance contre les attaques externes placés par Cyber ​​Command et NSA ne fonctionnaient pas cette fois . Il apparaît que les agences de défense américaines se sont particulièrement concentrées sur la prévention des attaques de l' extérieur , notamment en conjonction avec l'élection présidentielle, au point qu'elles avaient réduit les ressources pour les surveiller de l'intérieur. Cela peut avoir favorisé l'attaque SolarWinds. Les confirmations de la gravité de l' attaque arrivent également du gouvernement américain , le sénateur Mark Warner , membre de la commission du renseignement du Sénat , a rapporté que l'attaque est plus grave que prévu et que ses proportions exactes n'ont pas encore été déterminées.
Lire la suite (0 Commentaires)
Publié le: 28/12/2020 @ 22:28:12: Par Nic007  Dans "Sécurité "
SécuritéLorsque vous partagez vos données personnelles en ligne, vous n'accordez souvent pas l'importance voulue aux conséquences possibles que cet acte peut avoir sur votre vie. Pour cette raison, les chercheurs de Kaspersky ont étudié les deux plus importants: le doxing , ou la pratique de la diffusion publique de données en ligne sans le consentement de la personne concernée, et la vente de données personnelles sur le dark Web . Pour avoir une idée claire de la manière dont les informations personnelles peuvent être exploitées par des attaquants, la société a analysé les offres actives sur 10 forums et marchés internationaux de darknet, et cette recherche a montré que l'accès aux données personnelles peut coûter cher. un minimum de 0,42 € / cent pour l'achat de données personnelles et dépend du détail et de l'étendue des données proposées. Ci-dessous nous vous proposons le prospectus avec les prix relatifs:

Détails de la carte de crédit : 5 € à 16 €
Scan de licence : 4 € à 21 €
Scan du passeport : 4 € à 13 €
Services d'abonnement : de 0,40 € / cent à 7 €
Données d'identification (nom complet, numéro de sécurité sociale, date de naissance, email et numéro de portable): de 0,40 € / cent à 8 €
Selfie avec documents (passeport, permis de conduire): de 33 à 50 €
Dossiers médicaux : de 0,84 € / cent à 25 €
Compte bancaire : à partir de 1/10% de la valeur
Compte PayPal: 42 € à 418 €

Les données vendues sur le dark web peuvent être utilisées à diverses fins malveillantes, telles que l'extorsion, les escroqueries, les stratagèmes de phishing et pour le vol direct d'argent, mais aussi pour d'autres types de dommages visant à nuire à la réputation et à l'image. statut social de l'individu. Kaspersky s'est également dispensé de quelques conseils pour réduire au maximum le risque de vol de données personnelles:

Méfiez-vous des e-mails et des sites Web de phishing;
Vérifiez toujours les paramètres d'autorisation dans les applications utilisées pour minimiser la possibilité que des données soient partagées ou stockées par des tiers à l'insu de l'utilisateur;
Utilisez l'authentification à deux facteurs. Il est important de se rappeler que l'utilisation d'une application qui génère des codes uniques est plus sûre que de recevoir le deuxième facteur par SMS. Pour plus de sécurité, il est recommandé d'investir dans une clé de sécurité matérielle 2FA;
Utilisez une solution de sécurité fiable telle que Kaspersky Password Manager pour générer et protéger des mots de passe uniques pour chaque compte et éviter de réutiliser le même mot de passe plusieurs fois;
Pour savoir si l'un des mots de passe utilisés pour se connecter à différents comptes en ligne a été compromis, utilisez des outils tels que Kaspersky Security Cloud. Sa fonction de vérification de compte permet aux utilisateurs de les inspecter pour toute fuite de données. Si une fuite de données est détectée, Kaspersky Security Cloud fournit des informations sur les catégories de données qui peuvent être accessibles au public afin que la personne concernée puisse prendre les mesures appropriées;
Gardez toujours à l'esprit que le contenu partagé en ligne peut être volé et utilisé par d'autres.
Lire la suite (0 Commentaires)
Publié le: 21/12/2020 @ 21:28:12: Par Nic007  Dans "Sécurité "
SécuritéAvast Software , une société basée à Prague qui produit le populaire Avast Antivirus , mène fréquemment des enquêtes et des recherches sur la sécurité du réseau des utilisateurs. Selon certains rapports de la société, au moins 28 extensions de navigateur basées sur Chromium ont été trouvées , donc surtout Google Chrome et le nouveau Microsoft Edge , qui remplissaient des fonctions liées au monde des réseaux sociaux telles que le téléchargement de vidéos depuis YouTube ou Vimeo ou le téléchargement d'histoires Instagram. ou Facebook, infecté par des logiciels malveillants . Ce malware pourrait rediriger le trafic des utilisateurs vers des publicités ou des sites contenant des escroqueries par hameçonnage dans le but de voler les données personnelles des utilisateurs, telles que les anniversaires, les adresses personnelles ou la liste des appareils actifs.

Selon les chercheurs en sécurité, lors de la navigation, ces extensions ont pu comprendre le lien sur lequel on avait cliqué et rediriger l'utilisateur vers des pages autres que celles sélectionnées pendant quelques instants pour générer des bénéfices grâce à la publicité , puis ouvrir les pages demandées. Les extensions étaient présentes sur les boutiques de navigateurs, mais après avoir été informées par Avast, il semblerait que Google et Microsoft aient éliminé ces logiciels . Vous pouvez consulter la liste des extensions infectées à ce lien https://press.avast.com/third-party-browser-extensions-from-instagram-facebook-vimeo-and-others-infected-with-malware et nous vous conseillons vivement de les désinstaller si elles sont toujours présentes sur votre PC.
Lire la suite (0 Commentaires)
Publié le: 11/12/2020 @ 21:52:17: Par Nic007  Dans "Sécurité "
SécuritéLes experts en sécurité de Microsoft ont découvert des logiciels malveillants qui attaquent un certain nombre de navigateurs. Le ravageur, baptisé sous le nom d'Adrozek, est avant tout destiné à générer un revenu pétillant pour ses créateurs. Le malware se propage via des téléchargements classiques - le code malveillant est caché dans les routines d'installation d'outils logiciels plus ou moins populaires puis diffusé sur Internet. Une fois que le malware s'est logé dans un système, il recherche les installations des navigateurs Microsoft Edge , Google Chrome, Mozilla Firefox et Yandex. Si ceux-ci sont trouvés, les routines malveillantes réelles se connectent aux processus internes du navigateur. Ici, ils s'assurent que la publicité est intégrée dans les sites Web affichés. Cela est particulièrement évident lorsque vous utilisez les moteurs de recherche: si vous recherchez une certaine marque ici, vous verrez, par exemple, des liens vers des pages douteuses en haut des listes de résultats qui paient pour que les utilisateurs soient lavés.

De plus, le malware Adrozek prend diverses mesures d'autoprotection. Diverses fonctions de sécurité dans les navigateurs et les mises à jour automatiques sont désactivées afin de ne pas mettre en danger la fonctionnalité du code malveillant. De plus, les paramètres standard de la page d'accueil et du moteur de recherche sont modifiés afin d'obtenir des résultats optimaux. Selon les connaissances antérieures, le malware nouvellement découvert est actif depuis mai. Il ne met pas directement en danger ses victimes et fait plus attention à ne pas attirer l'attention - car l'essentiel est d'afficher de la publicité le plus longtemps possible et ainsi de gagner de l'argent. Adrozek, cependant, fausse le contenu des sites Web, en particulier avec les moteurs de recherche, et mine les fonctions de sécurité du système infecté afin que d'autres logiciels malveillants puissent rapidement trouver leur chemin.
Lire la suite (0 Commentaires)
Informaticien.be  - © 2002-2021 Akretio SPRL  - Generated via Kelare
The Akretio Network: Akretio  - Freedelity  - KelCommerce  - Votre publicité sur informaticien.be ?