Annonce

Réduire
Aucune annonce.

L'actualité infosec de la semaine - 1er numéro (21 au 28 mars)

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • News L'actualité infosec de la semaine - 1er numéro (21 au 28 mars)

    L'actualité infosec de la semaine - 1er numéro (21 au 28 mars)




    Locky - Le nouveau ransomware qui inonde le net

    Locky est un ransomware, un logiciel malveillant qui se propage grâce à des emails piégés. le but de ce logiciel est de crypter vos données, afin de vous demander une rançon en échange. Locky fait fureur en ce moment, et de notamment car il touche les entreprises, qui sont bien souvent obligées de passer à la caisse.

    Votre Android rooté à votre insu !
    Une faille d'envergure à été trouvée Zimperium sur le Play Store. En effet cette faille permet à plusieurs applications de rooter votre appareil sans que vous soyez au courant. Ainsi, plusieurs applications malveillantes peuvent accéder à des fonctions avancées, et vous voler vos données personnelles.

    Raspberry Pi 3: Quelles sont les nouveautés ?
    Les Raspberry Pi sont des nano-ordinateurs vendus à un cout excessivement bas, afin d'encourager la programmation chez les enfants et dans les pays en développement. Le 3emes modèle de ces machines est sortit cette semaine. Pas mal d'amélioration et de nouveautés au rendez -vous...

    KeRanger un crypto-ransomware pour Mac
    Les ransomwares sont en vogue en ce moment. En effet, KeRanger est l'un d'entre eux, mais il se différencie des ses semblables par plusieurs points. En effet, sa méthode de diffusion est pour le moins original, et ce virus ne cible ques les Macs.

    Tor : Le gouvernement recommande aux entreprises le blocage via proxy

    Le CERT-FR prévient les entreprises et établissements liés à l'enseignements des risques liés au réseau Tor.
    En effet, si ce réseau a pour but louable de protéger la vie privée de ces utilisateurs, il permet également d'accéder
    à du contenu illégal et potentiellement dangereux pour la vie de l'entreprise.
    De plus, Tor est également utilisé pour faire circuler les traffics réseaux illégaux entre les malwares et leurs serveur de gestion.
    Les recommandations sont donc de bloquer Tor via un proxy ou un parefeu.
    Soit en bloquant les ips des noeuds tors ou les ports qu'ils utilisent

    Source : http://www.undernews.fr/reseau-secur...via-proxy.html

    AceDeceiver : Nouvelle alerte malware iOS. iPhones non jailbreakés à risques
    Généralement, les appareils iOS sont moins exposés que les Androids.
    De plus, ce sont plus spécifiquement les appareils jailbreakés qui sont ciblés en effet, Apple peut réduire la menace subie par ses appareils grâce au contrôle que la société à son market d'applications.

    Cependant, le malware AceDeceiver a réussi à exploiter une faille dans les DRM FairPlay d'Apple afin de mettre en place une attaque en man-in-the-middle permettant l'installation d'applications non vérifiées (et dont peut être malicieuses) sur des appareils iOS non jailbreakés.

    Actuellement, le malware cible les iPhone chinois se synchronisant sur une bibliothèque iTunes sur Windows. Il pourrait cependant étendre son champs d'action aux appareils européens et ouvrir la voie de nouvelles voies d'infections d'iOS.

    Vous ne savez pas ce que sont les DRM FairPlay ?
    C'est par ici : https://fr.wikipedia.org/wiki/FairPlay

    Source : http://www.undernews.fr/telephonie-p...a-risques.html

    Piratage des forums litecointalk
    Les crypto-monnaies sont une cibles de choix (car très rentable) pour les cybercriminels et si c'est en général le BitCoin qui est pris pour cible. On voit aujourd'hui qu'il n'est pas le seul.

    En effet, le 12 mars, la crypto-monnaie litecoin a été prise pour cible.
    Le site web n'est à cette heure pas encore revenu en ligne et les administrateurs de peuvent dire si l'attaquant a pu prendre possession de la base de données.

    De ce fait, et même si les mots de passe étaient hashés dans la base de données, les administrateurs conseillent fortement aux utilisateurs ayant utilisé leur mot de passe litecoin sur d'autres services de changer ce dernier.
    Une utilisateur prévenu en vaut deux.

    Source : http://www.undernews.fr/hacking-hack...ecointalk.html

    Le FBI examine une nouvelle façon de craquer l'iPhone sans l'aide d'Apple
    Syed Rizwan Farook est l'homme qui le 2 décembre dernier a perpétré une attaque terroriste à SanBernardino en Californie.
    Après l'attaque, le FBI a récupéré l'iPhone de l'homme et a sommé Apple de lui donner une technique permettant de contourner la sécurité de l'iPhone effaçant les données de ce dernier quand un trop grand nombre de mot de passe erronés étaient entrés.

    La société américaine ayant refusé (pour d'évidente question de sécurité), une tierce partie aurait proposé une telle technique au FBI.
    Technique que le FBI serait en ce moment même occupé à vérifier.

    Source : http://datanews.levif.be/ict/actuali...al-481141.html

    Les nouvelles versions de KDE et Gnome enfin disponible !
    Les bonnes nouvelles s'enchainent pour les Linuxiens cette semaine. En effet la nouvelle version de KDE Plasma 5.6 vient de sortir. Au programme ? Des nouvelles couleurs pour le thème Breeze, le lanceur KRunner avec un nouveau design qui supporte les glisser-déposer, le gestionnaire de tache beaucoup plus complet, qui affiche désormais les progression (téléchargement, copie de fichier...etc.), des accès plus rapide pour les applications musicales...
    Mais ce n'est pas tout, une nouvelle version de Gnome 3.20 nommé Delhi est également sorti. Ici aussi, pas mal de nouveautés. Des nouvelles applications, l'arrivé de Gnome Photo et d'un gestionnaire de paquets, la possibilité de mettre des applications en sandbox, des raccourcis claviers, et un tas d'autres choses.

    Pour aller plus loin:
    Source: korben

    PowerSniff : Le malware qui ne laisse aucune trace
    Palo Alto Networks, une entreprise américaine spécialisée dans les télécommunications viens de trouver un nouveau malware de type PowerShell, capable de s’exécuter directement en mémoire, en ne laissant quasiment aucune trace sur le système infecté. Baptisé PowerSniff par l'équipe de chercheur, le malware se propage par une méthode bien connue: les e-mails contenant une pièce jointe piégée. Dans un billet de blog, les chercheurs de Palo Alto Networks décrivent un fonctionnement typique pour ce type de e-menace : une fois le document joint ouvert, une macro malicieuse s’exécute et invoque le service WMI pour lancer une instance cachée de powershell.exe avec des arguments déclenchant le téléchargement d’un script PowerShell encodé, qui est alors directement déchiffré et exécuté.

    Source: undernews


    By Anonyme77, _47 & Bioshock
    @bioshock
    Twitter: @ContactBioshock
    Mail: [email protected]

  • #2
    Là, je dis BRAVO !
    deux et deux font cinq

    Commentaire


    • #3
      Merci pour le travail effectuer pour les info

      si je peux me permettre il y a aussi un news ransomware : petya-ransomware

      Bravo! pour le taf

      Commentaire


      • #4
        @Cyberphil Merci à toi (et à tous les autre) pour les retours positifs
        Concernant Petya, j'ai commencé à rédiger un article dessus... Je ne t'en dis pas plus !
        @bioshock
        Twitter: @ContactBioshock
        Mail: [email protected]

        Commentaire


        • #5
          Envoyé par Bioshock Voir le message
          @Cyberphil Merci à toi (et à tous les autre) pour les retours positifs
          Concernant Petya, j'ai commencé à rédiger un article dessus... Je ne t'en dis pas plus !
          De rien pour ça que je n'ai pas mis les source je te laisse le soin de faire

          Commentaire


          • #6
            Bravo. C'est très bien. Ca a été envoyé par newsletter HTML également (avec images et liens) ?
            sigpic

            Cyprium Download Link

            Plus j'étudie plus j'me rends compte que je n'sais rien.

            †|

            Commentaire


            • #7
              Je ne saurais pas te dire. Il faudrait voir cela avec _47.

              Commentaire


              • #8
                @SKV Je n'ai rien reçus concernant la NL
                @bioshock
                Twitter: @ContactBioshock
                Mail: [email protected]

                Commentaire

                Chargement...
                X