Annonce

Réduire
Aucune annonce.

L'actualité infosec de la semaine - 35ème numéro (4 au 11 Décembre)

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • L'actualité infosec de la semaine - 35ème numéro (4 au 11 Décembre)

    L'actualité infosec de la semaine - 35ème numéro (4 au 11 Décembre)




    Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
    Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).



    Daylimotion - Piratage de 85 millions de comptes

    La plateforme de streaming vidéo française Dailymotion a bien été piraté en Ocotobre 2016. Selon ZDNet,il y aurait 85,2 millions d'adresse mails, et d’identifiants volés. Les mots de passe aussi ont été victimes du piratage, mais dans une moindre mesure: 18,3 millions.
    Heureusement pour les victimes du piratage, tous les mots de passe récupérés sont hachés, avec la fonction de cryptage bcrypt, et une surcouche de salt rend le déchiffrage des données quasi-impossible.
    A l'heure actuelle, Dailymotion a publié un communiqué dans lequel il conseil aux utilisateurs de la plateforme de changer de mot de passe. L'identité des attaquants reste inconnue.

    Source: https://www.undernews.fr/hacking-hac...s-derobes.html

    Opération Avalanche - Désinfection de nombreux malwares

    "Opération Avalanche" c'est le nom de la grande opération lancée et par Europol, et soutenue par de nombreux développeurs de solutions de sécurité, pour procéder à un grand nettoyage de malware, de botnet, et d'autres virus qui ont causé des dégâts considérables dans le monde ces dernière années.
    Avalanche cible près de 20 familles de différents programme malveillants, et parmi eux, on retrouve des noms connus comme les botnets Goznym, Marcher, Dridex, Matsnu, URLZone, XSWKit, Pandabanker mais aussi les malwares Cerber ou Teslacrypt.
    Si vous avez un doute quand l'infection de votre systeme par une telle menace, vous pouvez téléchargez l'outil de désinfection gratuit sur le site de Bitdefender.

    Source: https://www.undernews.fr/reseau-secu...avalanche.html

    Tor Browser - Nouvelle version "sandbox" disponible

    La pré-version du navigateur Tor est déjà disponible sur Linux, cette dernière ajoute pas mal de nouveauté au logiciel, notamment une sandbox, qui devrait rendre le navigateur beaucoup plus résistant à l'exploitation de certaines failles. Un tel ajout s’avérerait globalement très efficace, mais les développeurs tirent la sonnette d'alarme sur la compatibilité. En effet, certaines distributions (c'est le cas d'Ubuntu, par exemple) ne seront pas compatibles du à certains mécanismes trop anciens, dans la structure même de la distribution. Il faudrait également être muni d'un système entièrement 64bits.
    Pour l'instant, aucune date de sortie officielle, mais, pour ceux que cela intéresse, les sources du projet sont disponibles sur un dépôt GitHub.

    Source: http://www.nextinpact.com/news/10248...en-memoire.htm


    Uber traquerait ses utilisateurs en temps réel

    Vous connaissez Uber, ce service de transport qui, de plus en plus connu aux états unis.

    Et bien la nouvelle mise à jour de ce système permet maintenant à l'application de tracker vos déplacements et votre carnets d'adresse en temps réel.

    Cela aurait pu être normal si il s'était simplement agi d'une collecte lors du voyage mais tel ne semble plus être le cas.
    En effet, Uber peut maintenant accéder à votre position à tout moment.

    Les utilisateurs de cette application prenant garde à leur vie privée ont demandé à l'entreprise pourquoi ce choix a été fait et la justification de celle-ci a été que ces nouvelles données permettront l'apparition de nouvelles possibilités pour l'application. Ainsi, il serait ainsi possible de savoir si le chauffeur vous a effectivement déposé au bon endroit.

    Quant'au carnet d'adresse, Uber justifie son choix en disant que cet accès permettrait de trouver plus rapidement un chauffeur.

    Ces justifications paraissent toutefois bien faibles par rapport à la masse de données ainsi collectée.
    Il reste possible de désactiver ces options mais en perdant alors toute une part d'utilisabilité de l'application.

    Uber laisse donc le choix entre souffrir dans son utilisation ou demander le respect de sa vie privée.
    Un choix cornélien trop fréquent menant souvent à un mauvais choix.

    Source : https://nakedsecurity.sophos.com/201...a-drivers-car/

    De multiples vulnérabilités dans l'application AirDroid

    Airdroid est une application android très pratique permettant de transformer son téléphone ou sa tablette en une véritable plateforme distance pour l'accès aux fichiers et l'envoi de sms.

    Seulement, pour fonctionner, cette applicaiton demande beaucoup de permissions sur le téléphone. Ce qui peut mener, lors d'une attaque à une compromission plus aisée por l'attaquant.

    C'est ainsi qu'une équipe de chercheurs en sécurité informatique ont découvert une faille de sécurité dans les communications de cette application.
    C'est ainsi pas moins de 50 millions d'appareils qui sont reconnus vulnérable à une attaque de type man in the middle permettant l'exécution de code arbitraire sur l'appareil attaqué.

    La vulnérabilité est dûe à une utilisation de l'algorithme de chiffrement DES avec une clef hardcodée dans l'application elle même.
    Certaines requêtes peuvent ainsi être interceptées et modifiées afin de compromettre la communication et de prendre le contrôle du téléphone attaqué.

    Source :
    https://blog.zimperium.com/analysis-of-multiple-vulnerabilities-in-airdroid/

    Une backdoor dans les caméras connectées Sony permettrait de placer ces dernières dans un botnet

    Les objets connectés sont devenus monnaie courante dans nos vies.
    Des montres, aux caméras en passant par les thermostats et les caméras, ces "Things" connectés au réseau font fureur et ce phénomène ne fait que s'aggrandir.

    Cependant, comme on l'a déjà vu avec le botnet Mirai, ces things ne sont pas souvent très sécurisés ce qui peut mener à des botnets de très gande taille pouvant faire trembler les fondations même d'internet.

    Cette semaine, c'est au tour des caméras connectées de la firme Sony d'être attaquées.
    En effet, une porte dérobées dansplus de 80 modèles permettrait via des credentials hardcodés d'accéder à un mode debug dans ces caméras.

    Il existe deux comptes :
    • User debug, Password: popeyeConnection
    • User primana, Password: primana


    Ces comptes permettraient d'activer les competes telnet et SSH, ceux ci permettant un accès root au firmware linux de la caméra.
    À partir de ceux-ci la seule limite à l'exploitation est donc l'imagination des cyber criminels et chacun sait que celle-ci est sans limites.

    Source : http://securityaffairs.co/wordpress/...-backdoor.html

    By gohy, Anonyme77, L'OMBRE, Creased, Bioshock & _47
Chargement...
X