Annonce

Réduire
Aucune annonce.

L'actualité infosec de la semaine - 2ème numéro (28 mars au 3 avril)

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • News L'actualité infosec de la semaine - 2ème numéro (28 mars au 3 avril)

    L'actualité infosec de la semaine - 2ème numéro (28 mars au 3 avril)



    Petya - Le grand frère démoniaque de Locky
    Le printemps, c'est l'époque des ransomware. Après Locky, voici venu Petya et avec lui, son lot de nouveautés.
    Car Petya ne se contente pas de chiffrer vos données, il s'attaque également au MBR et à la MFT de votre ordinateur le rendant complètement inutilisable.

    Un vaccin à ransomware

    On ne reviendra pas sur les ransomware qui sont très en vogue en ce moment. Selon une étude réalisée par BitDefender, près de la moitié des victimes de ces malwares seraient prêtes à payer en moyenne 460€. Afin d'évier cela, BitDefender sort un logiciel destiné à "vacciner" votre PC des effets néfastes des ransomwares, notamment Locky, CTB-Locker et TeslaCrypt.


    Orbot, ou Tor sur votre Smartphone

    Tout le monde connais TOR, ce service qui vous permet de crypter vos données de connexion, en vous faisant rebondir par divers point. Et bien voici Orbot, gratuit et opensource, l’équivalent officiel de TOR sur Android. Orbot vous propose une connexion privée, une gestion des application qui fonctionneront avec lui, et il peut même se coupler avec d'autres applications !


    Le Nigerian Bitcoin exchange se fait voler 15 000 dollars en BitCoins après un piratage
    Le Nigerian Bitcoin exchange viens de se faire pirater: 15 000 dollars volés en BitCoins soit 34.67 BTC ou plus de 12 000 euros. Des pirates ont pus détourner un transfert de fond initié par le PDG. Ce dernier avais remarqué le piratage, mais personne n'a rien pu faire, le réseau BitCoins étant prévu pour rendre impossible tout remboursement.


    Bug Bounty: Quand les entreprises font appel aux hackers

    La Bounty Factory est une start-up française qui a pour but de mettre en relation des entreprises souhaitant tester et sécuriser leurs systèmes, et des hackers. La mise en relation permet aux hackers d’être rémunérés, et aux entreprises d'améliorer leurs systèmes. Le version final arrive bientôt, et la version bêta est un véritable succès, avec 300 inscrit en 2 semaines.



    Par Bioshock, Anonyme77 et _47


    Les 10 mots de passeles plus testés par les pirates
    Les mots de passe font partie des première lignes de défense de l'infosec.
    Hors, cette année encore, cette étude nous démontre que nos mot de passe ne sont que peu ou tout du moins pas assez complexe


    Infographie – Les 12 commandements de la sécurité informatique
    On l'a déjà dit, les mots de passes font parties des premières lignes de défenses dans la cyber sécurité. Mais quelles sont les autres ?
    Cette infographie nous en dévoile les bases. Parmi celles-ci : la défiance envers les périphériques externes et les liens inconnus, l'utilisation de logiciels et d'antivirus à jours ainsi que le chiffrement.


    FBI se défend contre l'ordonnance du juge de révéler le code d'exploitation de TOR
    Comme vous le savez peut-être, le FBI a récemment fait tomber l'un des principal site pédo-pornographique du DeepWeb.
    Pour se faire, le FBI a utilisé un exploit lui permettant de connaitre les IPs réelles des utilisateurs de TOR.
    Dans le cadre du procès de l'un des utilisateurs de ce site, le FBI a reçu une injection l'obligeant à révéler le code de son exploit.
    Révélation dont le FBI se défend maintenant avec ardeur.


    Hacker un drone de la Police à 2 kilomètres
    De nos jours, l'usage des drones se démocratise. Tant et si bien qu'ils sont même utilisés par certaines polices dans le monde.
    Mais Quid de la sécurité déployée sur ces vols de drone. Un chercheur en sécurité informatique d'IBM a démontré que l'on peut opérer une attaque en MITM sur ce type de liaison afin de prendre le contrôle du drone et ce pour seulement 40 dollars.

    De nouvelles demandes de déblocage d’iPhone parviennent au FBI
    Si vous avez suivi l'affaire, vous savez probablement que le FBI a récemment réussi a débloquer l'iPhone d'un suspect dans une affaire criminelle et ce sans l'aide d'Apple.
    Ces maintenant tout un flot de demandes de ce genre qui arrive au FBI qui se montre assez coopératif. Cependant, personne ne sait si l'exploit utilisé par le FBI fonctionne sur tous les appareils et toutes les version d'iOS.

    Un exploit qui tient dans un tweet pour contourner les sécurités d'Apple
    La semaine passée était révélée une vulnérabilité dans OSX El Capitan permettant de faire de l'escalade de privilèges.
    Dans la foulée, Apple a sorti un patch sur la vulnérabilité. Un patch malheureusement inefficace.
    En effet, le système de protection d'Apple peut toujours être contourné et le code pour se faire tient dans un tweet !

    Des malwares avancés ciblant l'internet des objets
    L'internet des objets, c'est un cauchemar au point de vue sécurité.
    Chaque appareil connecté est une cible potentielle pour les pirates. Hors l'internet des objets ne fait qu'augmenter le nombre de ces derniers.
    De ce fait, les chercheurs en sécurité informatique ont découvert une nouvelle gamme de malwares spécifiques aux objets connectés.
    L'un d'eux est un mélange de Tsunami et de Gafgyt, deux malwares bien connus.
    Intéressé par la technique utilisée ? C'est par ici : http://thehackernews.com/2016/03/int...g-malware.html

    Les FAIs construisent des outils de large échelle afin de nous pister sur le web
    On le sait, la vie privée, ce n'est plus ce que c'était. Les réseaux sociaux nous traquent, les gouvernements veulent déchiffrer nos connexions cryptées, ...
    Et bien sachez le, les FAIs ont également décidé de s'y mettre. Pour ce faire, ils construisent des systèmes d'informations énormes capable de suivre tout vos déplacements sur le web.
    Ils pourraient même mettre ceux ci en lien avec vos intérêts télé visuels afin de mieux vous cibler. Par exemple, à des fins de publicité.
    Vous voulez en savoir plus ? C'est par là : http://www.pcworld.com/article/30474...port-says.html

    Cryptocat : le retour
    Aujourd'hui est un heureux jour. Cryptocat, tel un phénix renait de ses cendres dans une nouvelle version déjà disponible en Beta.
    Pour ceux qui l'aurait raté, cryptocat est un outils permettant d'avoir des discussions complètement chiffrées sur le web.
    Au programme de cette nouvelle version, la gestion d'appareils multiples et la réception de messages même en cas de déconnexion.
    Mieux encore, l'outil est disponible pour Windows, Mac et Linux !
    Pour plus d'info, consultez tonton Korben : http://korben.info/cryptocat.html
    Dernière modification par Anonyme77, 02 avril 2016, 23h59.
Chargement...
X