Publié le: 10/05/2021 @ 23:54:27: Par Nic007  Dans "Sécurité "
SécuritéDes inconnus ont paralysé l'un des principaux fournisseurs d'essence et de diesel. En conséquence, une cyberattaque contre le groupe Colonial Pipeline a forcé la fermeture du plus important gazoduc et diesel de la côte est. Environ 45 pour cent de l'essence et du carburant diesel consommés sur la côte est sont transportés via ces pipelines. Pour des raisons de sécurité, l'entreprise a dû interrompre le transport, car il ne peut être garanti que les systèmes de contrôle n'ont pas été manipulés par des étrangers.

Colonial Pipeline a déclaré vendredi qu'il avait été victime de l'attaque et "avait mis certains systèmes hors ligne pour contenir la menace, suspendant temporairement toutes les opérations du pipeline". La société a déclaré qu'elle avait embauché une société de cybersécurité externe pour l'aider à résoudre le problème affectant certains de ses systèmes informatiques et qu'elle avait contacté les organismes fédéraux et chargés de l'application de la loi. Le pipeline Colonial est le plus grand pipeline de produits raffinés aux États-Unis, transportant plus de 100 millions de gallons par jour, selon le site Web de la société. Le groupe fournit des carburants tels que l'essence, le diesel, le carburéacteur et le mazout et fournit également des installations militaires américaines.
Lire la suite (0 Commentaires)
Publié le: 10/05/2021 @ 23:38:28: Par Nic007  Dans "Sécurité "
SécuritéLe chercheur allemand en sécurité Thomas Roth, actif sur YouTube et Twitter sous le pseudonyme de "stacksmashing", a réussi à casser le système fermé d'Apple AirTags avec accès matériel. Comme l'expert le rapporte sur Twitter, il lui a été possible de mettre en œuvre le premier "jailbreak" du tracker iOS avec rétro-ingénierie du microcontrôleur en peu de temps . La voie d'accès: «J'ai utilisé l'injection de défauts / glitching pour réactiver le port de débogage sur le microcontrôleur», explique Roth à WinFuture aujourd'hui dans une conversation sur le projet.

Comme le démontre le chercheur en sécurité dans une courte vidéo, l'accès ainsi obtenu permet par exemple de modifier l'URL NFC des AirTags en fonction de ses besoins. Selon l'expert, ce qui est vraiment excitant pour les passionnés qui veulent travailler avec les AirTags est une considération complètement différente et fondamentale: "Pour moi, cependant, le plus excitant est d'utiliser l'AirTag comme banc de test / analyse pour le U1 . 30 EUR pour une carte de développement / d'analyse U1 semble passionnant "- U1 est la puce ultra-large bande d'Apple pour la localisation et la communication, qui est utilisée entre autres dans les AirTags et les iPhones .
Lire la suite (0 Commentaires)
Publié le: 07/05/2021 @ 20:01:30: Par Nic007  Dans "Sécurité "
SécuritéLe matériel peut être aussi "mortel" que le logiciel, Qualcomm sait qu'il a eu un bug majeur dans ses modems. Check Point Research a trouvé une vulnérabilité très grave et généralisée , car relative au modem de Qualcomm , utilisé dans environ 40% des smartphones Android par des fabricants tels que Samsung, Xiaomi, Google lui-même et d'autres. En exploitant ce bogue, une application malveillante peut accéder aux appels (y compris la possibilité de les enregistrer), aux messages et peut même déverrouiller une carte SIM verrouillée. Cependant, nous précisons qu'une application commune n'a pas les privilèges nécessaires pour exploiter ce bogue spécifique, qui ne devient donc vraiment critique que s'il est associé à d'autres vulnérabilités qui permettent une élévation de privilèges ou autre. Les détails techniques peuvent être trouvés sur le site Web de Check Point , où toutes les étapes nécessaires pour exploiter le bogue sont omises, afin de ne donner des informations dangereuses à personne.

Bien que discret, Qualcomm tient à remercier Check Point pour avoir suivi le meilleur processus, qui est d'avertir le fabricant bien avant le grand public. De cette manière, Qualcomm a pu implémenter le correctif approprié et le publier aux OEM dès décembre 2020 . "Beaucoup" d'entre eux ont déjà mis à jour leurs appareils et pour le moment rien ne prouve que le bogue découvert par Check Point a été exploité de manière malveillante. Dans tous les cas, la vulnérabilité sera incluse dans le bulletin de patch de juin 2021 , signe que son atténuation n'est pas encore terminée. Cela souligne donc, une fois de plus, l'importance des correctifs de sécurité , qui à bien des égards sont plus vitaux que les mises à jour majeures elles-mêmes. Android est maintenant un système d'exploitation mature à bien des égards, et souvent les différents fabricants introduisent des innovations importantes bien avant Google, mais l'ajout de quelques fioritures supplémentaires ne vaut rien, si la base du système d'exploitation n'est pas solide.
Lire la suite (0 Commentaires)
Publié le: 05/05/2021 @ 19:45:02: Par Nic007  Dans "Sécurité "
SécuritéSi votre ordinateur est fabriqué par Dell , il est très probable qu'il souffre d'une vulnérabilité dangereuse. Identifiée dans le fichier système " dbutil_2_3.sys ", cette faille aurait pu permettre à des personnes malintentionnées d'obtenir des permissions complètes sur l'ordinateur: de la possibilité de récupérer des données au contrôle complet de la machine. Ce ne serait pas une faille dans les ordinateurs sortis de l'usine, mais cela aurait pu se retrouver sur de nombreux modèles car il est contenu dans certaines mises à jour automatiques. Nous tenons à vous rassurer: pour exploiter cette vulnérabilité, il aurait fallu autoriser l' accès à la machine à distance localement et Dell affirme n'avoir reçu aucun rapport à ce sujet, malgré le problème affectant de plus en plus de machines plus anciennes, jusqu'à ceux lancés en 2009 .

Si vous souhaitez vérifier si votre ordinateur appartient à la longue liste de plus de 380 modèles concernés par ce bogue, vous pouvez le faire sur la page officielle publiée par Dell , tandis que pour plus de tranquillité d'esprit, nous vous invitons simplement à télécharger les dernières mises à jour publiées. , qui corrige finalement ce problème .
Lire la suite (0 Commentaires)
Publié le: 04/05/2021 @ 22:17:22: Par Nic007  Dans "Sécurité "
SécuritéUn malware récemment découvert attaquant les systèmes Linux montre assez clairement les insuffisances des technologies de numérisation très appréciées. Le ravageur est resté non détecté pendant des années, même si des échantillons clairs étaient disponibles. Ce n'est qu'à la fin du mois de mars que l'équipe Netlab du fournisseur de services de sécurité Qihoo 360 est devenue suspecte. Un système de suivi des botnets DDoS avait été lancé ici et fournissait aux chercheurs en sécurité une indication de code suspect. L'analyse plus approfondie a montré que le même malware avait déjà été transmis à la plate-forme VirusTotal deux fois en 2018, une fois en 2020 et également cette année. Néanmoins, aucun des scanners intégrés là-bas n'a encore fonctionné, rapporte le magazine américain ZDNet .

En fin de compte, cela signifie deux choses: d'une part, aucun chercheur en sécurité n'a jamais traité personnellement du malware, qui a maintenant été baptisé RotaJakiro, bien que les échantillons soient disponibles via VirusTotal. En outre, les systèmes automatiques par lesquels la plupart des modèles de détection atterrissent dans les scanners de virus ont également échoué dans leur travail. Selon les chercheurs de Netlab, la porte dérobée modifie régulièrement la technologie de cryptage qu'elle utilise pour camoufler son code. Parfois, une compression ZLIB est utilisée, parfois AES ou XOR. En fin de compte, cela aide à rester sous le radar. En outre, RotaJakiro déguise également intelligemment la communication avec l'infrastructure de commande.
Lire la suite (0 Commentaires)
Publié le: 28/04/2021 @ 21:55:56: Par Nic007  Dans "Sécurité "
SécuritéLa popularité croissante des crypto - monnaies et de leur extraction a fait que les pirates ont porté leur attention sur ce domaine : en fait, ces derniers temps, des logiciels malveillants particuliers sont nés qui permettent l'exploitation minière en utilisant les ressources de milliers d'ordinateurs infectés , évidemment de manière totalement transparente pour l'utilisateur. Un logiciel malveillant de ce type peut être très dangereux si un ordinateur situé dans un très grand réseau est infecté : le logiciel malveillant pourrait «s'installer» sur tous les appareils, causant d'énormes dégâts. Pour cette raison, Intel et Microsoft ont collaboré pour trouver une solution permettant de se débarrasser de ce type de logiciels malveillants en utilisant des technologies d'intelligence artificielle.

Microsoft Defender for Endpoint pourra en effet créer un niveau de protection supplémentaire pour l'ensemble du système : en utilisant un processeur Intel avec Hardware Shield couplé à la Threat Detection Technology , le système pourra examiner le code qui est exécuté par le CPU et reconnaissent, grâce à l'intelligence artificielle et à l'apprentissage automatique, les activités imputables à l'exploitation minière non autorisée et aux logiciels malveillants peuvent donc être supprimées de Windows. En raison du besoin de la technologie Hardware Shield, seuls les processeurs Intel vPro seront compatibles avec cette fonctionnalité.
Lire la suite (0 Commentaires)
Publié le: 26/04/2021 @ 19:55:54: Par Nic007  Dans "Sécurité "
SécuritéLe piratage de SolarWinds est considéré comme le cas d'espionnage de l'année, sinon de la décennie, car l'attaque qui est devenue connue à la fin de 2020 a touché environ 250 entreprises américaines. Depuis probablement septembre 2019, les attaquants ont eu accès aux réseaux de la société informatique texane SolarWinds. Une porte dérobée a été intégrée dans les mises à jour du logiciel réseau Orion, la configuration du logiciel cloud de Microsoft jouant un rôle essentiel.

L'attaque a été découverte il y a des mois et depuis, les personnes touchées ont pris toutes les contre-mesures imaginables et ont également renforcé leur défense contre de telles attaques. Comme CNN le rapporte, mais selon l'enquête officielle du gouvernement américain, il est "probable" que les services secrets russes SVR aient toujours accès aux réseaux américains. Les assaillants sont toujours "actifs là-bas", a déclaré une source à la chaîne d'information. Anne Neuberger, conseillère adjointe à la sécurité nationale pour la cybersécurité et les technologies émergentes du gouvernement Biden, n'a pas directement confirmé les demandes de CNN. Cependant, il a admis indirectement que des mesures individuelles n'empêchaient pas complètement les services secrets russes d'accéder au site.
Lire la suite (0 Commentaires)
Publié le: 21/04/2021 @ 19:53:12: Par Nic007  Dans "Sécurité "
SécuritéUne nouvelle attaque de malware a été récemment repérée par les chercheurs en sécurité d' ESET research : le programme malveillant se cache dans des pages web qui ressemblent à tous égards à des pages "célèbres" et fiables , comme celles du Microsoft Store (en particulier, ressemble à un téléchargement page pour une application d'échecs) , Spotify ou un site de conversion de fichiers PDF . A partir de chacune de ces pages, il est possible de télécharger un fichier zip qui, une fois ouvert, installera un malware appelé «Ficker» ou «FickerStealer» sur le système . Il va sans dire que le but du malware est de voler autant de données que possible du système sur lequel il fonctionne: selon ESET, les mots de passe enregistrés dans les navigateurs, les clients de messagerie et les clients FTP , mais aussi les portefeuilles et les documents de crypto-monnaie sont à risque . Le logiciel malveillant pourrait également prendre et partager des captures d'écran à l' insu de l'utilisateur. Bien que l'attaque se situe principalement en Amérique du Sud , il faut être prudent lors de la navigation sur le net. Pour reconnaître les pages Web malveillantes, il suffit de vérifier l'adresse URL , qui est composée de mots «absurdes».
Lire la suite (0 Commentaires)
Publié le: 15/04/2021 @ 21:30:19: Par Nic007  Dans "Sécurité "
SécuritéLa situation ne semble pas vouloir s'améliorer, mais elle prend des traits à la limite du grotesque: une mise à jour récente fait état d'une augmentation significative du nombre de comptes piratés dont les informations seraient disponibles au moment du paiement.
Pour le moment, les données de 827 millions d'utilisateurs sont en vente pour la modique somme de 7000 $, mais la partie la plus intéressante est que pour le moment Linkedin compte moins de 750 millions d'utilisateurs actifs, donc dans ces bases de données, il doit y avoir des doublons, ou en tous les cas profils anciens et désactivés. Le système de piratage utilisé a également été clarifié: en exploitant les informations consultables, des propositions d'emplois pertinentes sont envoyées aux comptes qui, à leur lecture, rencontrent souvent un fichier zip contenant, en théorie, plus d'informations ou un "cadeau" . Sauf que le cadeau se révèle être un cheval de Troie qui va infecter le système, rapportant toute information aux pirates.
Lire la suite (0 Commentaires)
Publié le: 13/04/2021 @ 22:41:13: Par Nic007  Dans "Sécurité "
SécuritéLes chercheurs de Bitdefender , l'un des logiciels de cybersécurité les plus populaires, viennent de découvrir un malware particulier qui cible les utilisateurs qui utilisent des logiciels piratés . Les chercheurs en sécurité ont en effet mis en évidence à quel point un malware actif depuis 2018 « préfère » cibler les utilisateurs ayant installé des logiciels piratés sur leurs PC , notamment Microsoft Office et Adobe Photoshop CC . En effet, le plantage qui est installé lorsque vous procédez à l'installation piratée désactive en fait plusieurs contrôles : en plus des contrôles de droits d'auteur , les contrôles de sécurité sont également désactivés .

Le malware consiste en une porte dérobée, dans le but de prendre le contrôle d'une partie de l'appareil piraté et de voler des données personnelles. Parmi les types de données volées lors d'attaques menées avec ce malware, on trouve des informations personnelles , des données de carte de crédit et des identifiants d'accès particulièrement sensibles. Parmi ceux-ci, des vols d'argent dans des portefeuilles numériques ont également été vérifiés . La diffusion de ces attaques de logiciels malveillants va de pair avec l'adoption de logiciels piratés. Parmi les pays les plus touchés, on trouve également l' Italie , avec les États-Unis, l'Inde, l'Espagne, l'Allemagne et le Royaume-Uni. Pour rester à l'écart, nous vous suggérons évidemment de vous mettre à couvert et d'éviter l'utilisation de logiciels piratés.
Lire la suite (0 Commentaires)
Informaticien.be  - © 2002-2021 Akretio SPRL  - Generated via Kelare
The Akretio Network: Akretio  - Freedelity  - KelCommerce  - Votre publicité sur informaticien.be ?