Annonce

Réduire
Aucune annonce.

L'actualité infosec de la semaine - 18ème numéro (25 au 31 juillet)

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • News L'actualité infosec de la semaine - 18ème numéro (25 au 31 juillet)

    L'actualité infosec de la semaine - 18ème numéro (25 au 31 juillet)



    Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
    Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).




    Vulnérabilité au sein de Lastpass : tous vos mots de passes dérobé en 1 clic

    Ces derniers jours, deux vulnérabilités ont été dévoilées au sein du gestionnaire de mot de passe Lastpass. La vulnérabilité principale permettait en un clic de récupérer les informations contenues par le gestionnaire. Le chercheur Tavis Ormandy qui travaille au « Project Zero » de Google a signalé sur Twitter avoir découvert plusieurs failles critiques dans le logiciel LastPass. Il a ensuite envoyé un rapport aux développeurs de LastPass. La divulgation prématurée de vulnérabilités existantes au sein du logiciel avant même de contacter les équipes techniques pour corriger le problème, a suscité d’importantes réactions au sein de la communauté sécurité. []

    Sources


    Google fait le point sur les systèmes de protection d'Android

    Jeff Vander Stoep, de l'équipe en charge de la sécurité d'Android, vient de faire le point sur les mesures de protection mises en place par Google pour protéger son système d'exploitation pour smartphones.

    La problématique de la sécurisation des systèmes Android reste un enjeu majeur pour Google, qui se doit de conserver la confiance qu'ont les internautes dans son système d'exploitation. Par ailleurs, ce travail est bénéfique à une très large population. En effet, les développements concernant entre autres le noyau Linux, Google cherche à pousser ses modifications vers la version générique du noyau Linux, afin d'en faire bénéficier d'autres environnements techniques, tels que les serveurs ou les stations de travail reposant également sur Linux. []



    Audit de PHP et participation au VRP de Pornhub, le duo gagnant
    Dans le cadre du VRP du site pornographique (Vulnerability Reward Program, Bug Bounty ou encore Hacker Bounty), une équipe de trois chercheurs, Dario Weißer (@haxonaut), @cutz et Ruslan Habalov (@evonide), a découvert deux vulnérabilités Zero Day dans l'algorithme du « ramasse-miette » de PHP (garbage collection) lors d'interactions avec d'autres objets.

    Les vulnérabilités RCE (Remote Code Execution) de type use-after-free, ajoutées aux CVE (CVE-2016-5771 et CVE-2016-5773), affectent plusieurs versions de PHP à partir de la version 5.3 et supérieure.

    La découverte de ces failles a été récompensée de 20 000 dollars.

    Sources :

    Pour plus d'informations sur les vulnérabilités :


    1,6 million de compte Clash of Kings hackés

    Qui d'entre nous n'a jamais joué sur son smartphone durant une période d'attente ?
    Beaucoup je pense.
    Mais beaucoup moins de personnes ont pensé à toutes nos données personnelles gardées sur nos téléphone et sur les serveurs des sociétés.
    Données que nous fournissons de notre plein gré et avec toute la joie du monde.

    Mais, si elles ne sont pas assez sécurisées ces données peuvent être piratées.
    C'est ce qui est arrivé au jeu multi joueur en temps réel Clash of Kings.
    Et la fuite est de taille puisque c'est 1,6 million de comptes qui sont ainsi compromis.

    Les données concernées sont formées de données Facebook, de tokens de connexions et d'informations privées des utilisateurs.
    Comment souvent, la faille utilisée est dûe à l'utilisation d'une version non mise à jour d'un software.
    Dans ce cas, il s'agit d'une faille vBulletin datant de 2013 (quand même).
    Ces données sont en vente sur le darkweb et un hacker anonyme les a rendues disponibles sur LeakedSource.

    Source : https://www.hotforsecurity.com/blog/...ack-16121.html


    Au moins 3% des noeuds Tor sont des faux

    On le sait, le réseau Tor est basé sur la confiance.
    Nos données circulent entre les noeuds et on fait confiance aux gestionnaires de ces noeuds pour ne pas les espionner.
    Cependant, tel n'est pas toujours le cas et ce pour 3 types de raisons :
    1. Le noeud est hébergé par un pirate
    2. Le noeud est hébergé par une agence de renseignement
    3. Le noeud est hébergé sur un serveur infecté.

    Évidement, les données de Tor sont encryptées mais dans certaines conditions, les possesseurs des noeuds peuvent quand même vous espionner.
    Comment ?

    Prenons un exemple :
    Imaginons que vous surfez vers une site du web traditionnel qui est qui plus est en HTTP.
    Le noeud de sortie de Tor devra decrypter votre traffic. Il pourra donc l'analyser !
    Des chercheurs ont essayé de compter ce nombre de noeuds tor ne respectant pas les utilisateurs et ceux ci s'élèvent à au moins 3% du réseau Tor.
    Ce qui est quand même beaucoup pour un réseau dont le but est de garantir notre anonymat.

    Source : https://nakedsecurity.sophos.com/201...es-are-rogues/

    La clef de décryptage du ransomware Chimera a été ébruitée par d'autres developpeurs de malwares

    Les développeurs dans ransomwares Petya et Mischa ont fait fort cette semaine.

    Ils ont délivrés plus de 3500 clefs RSA de décryptage d'ordinateurs infectés par le ransomware Chimera.
    On pourrait penser que l'acte est fait de bon coeur mais tel n'est bien évidement pas le cas.
    Les développeurs de ces ransomwares prévoient en effet une architecture de ransomware as a service via laquelle des utilisateur pourront louer les services de leurs ransomwares.
    L'acte a donc pour but de permettre à plus de machines d'être infectées par leur propre malware.

    Source : https://nakedsecurity.sophos.com/201...re-developers/

    La campagne à la présidence de Hillary Clinton hackée.

    Dans le cadre d'une attaque ciblant le parti démocratic aux états unis, la candidate à la présidence Hilarry Clinton a également été prise pour cible.

    D'après Julian Assange, le fondateur de Wikileaks, les données récupérées pourraient mener à l'arrestation de Hillary Clinton.
    Ce hack pourrait donc influencer le résultat des élections américaines.
    D'après les officiels, cette attaque pourrait être perpétrée par la russie dans ce but tout particulier.

    Source : http://thehackernews.com/2016/07/hil...on-hacked.html


    By Anonyme77, Gohy, Bioshock, Creased (merci !) & _47


    Suivre Hackademics: Twitter, Google+, Facebook.
Chargement...
X