![Sécurité Sécurité](images/news/categories/security.png)
Google utilisera également l'intelligence artificielle pour accroître la sécurité de ses appareils. Cette technologie est conçue pour agir en temps réel, le logiciel étant analysé en permanence à la recherche de menaces potentielles. Cette technologie arrivera non seulement sur les Pixel, mais aussi sur les appareils de Lenovo, OnePlus, Nothing et d'autres fabricants (courant 2024). Enfin, Google envisage de limiter davantage les autorisations des applications sur Android 15 afin d’empêcher l’accès aux mauvais acteurs.
Lire la suite (0 Commentaires)
![Sécurité Sécurité](images/news/categories/security.png)
Dimanche, on ne savait toujours pas de quel type d'attaque il s'agissait, s'il s'agissait d'un groupe d'analyse trop agressif ou d'une attaque DDOS directe, mais il est ensuite devenu clair qu'il s'agissait d'une attaque et les responsables de The Internet Archive ont pris contact directement avec les pirates. Les filtres n’ont pas pu faire face à l’attaque et les serveurs ont été mis hors ligne. L'organisation a tenu les utilisateurs informés, les rassurant que leurs données sont en sécurité et qu'elle a apporté quelques modifications à son service. Quoi qu’il en soit, aucun détail supplémentaire sur l’identité des assaillants ou sur tout motif possible de l’attaque n’a été partagé, même si le fait qu’elle ait eu lieu le Memorial Day est assez significatif. À partir d'aujourd'hui, le site semble être de nouveau en ligne , nous pouvons donc espérer que l'attaque est terminée.
Une attaque par déni de service (attaque DoS) est une cyberattaque dans laquelle l'auteur tente de rendre une machine ou une ressource réseau indisponible pour les utilisateurs en perturbant les services d'un hôte connecté à un réseau. Cette attaque est généralement réalisée en inondant les serveurs de millions de requêtes dans le but de surcharger les systèmes et d'empêcher tout ou partie des requêtes légitimes d'être satisfaites , un peu comme si l'on se pressait dans un magasin pendant une vente, rendant pratiquement impossible l'accès. Dans ces attaques, le trafic entrant provient également de différentes sources, ce qui rend très difficile leur blocage.
Lire la suite (0 Commentaires)
![Sécurité Sécurité](images/news/categories/security.png)
Cependant, tous les emails de Dell manquent de détails , ce qui n'est jamais trop rassurant pour l'utilisateur qui le lit. Quand cette fuite d’informations s’est-elle produite ? Combien de clients sont concernés ? Quelle période couvre cette base de données ? Et qu’a fait Dell en conséquence ? En réalité, l’entreprise apporte une réponse partielle à cette dernière question, bien qu’elle-même assez vague.
Après avoir identifié l'incident, nous avons immédiatement mis en œuvre les procédures de réponse appropriées, lancé une enquête, pris des mesures pour contenir l'incident et informé les forces de l'ordre. Nous avons également fait appel à une équipe d'experts légistes pour enquêter sur cet incident. Nous continuerons de surveiller la situation.
Cependant, pour répondre aux autres questions, nous devons commencer à émettre des hypothèses . Il y a en effet une curieuse coïncidence : le 29 avril, une hypothétique base de données contenant les données de 49 millions de clients Dell a été mise en vente sur le dark web. Il y aurait des informations sur les achats effectués entre 2017 et 2024 , et il parle en fait (curieusement !) de noms, d'adresses et d'informations sur les appareils achetés. Même en supposant que ce dernier incident soit celui hypothétique, il existe de nombreuses informations que Dell n'a pas partagées , ce qui laisse le champ ouvert à de multiples hypothèses. En supposant que ce qui a été déclaré concernant les données les plus sensibles, c'est-à-dire que les numéros de téléphone et les informations de paiement sont sûrs , soit valable , cela ne signifie pas qu'il ne peut y avoir de conséquences pour les utilisateurs concernés.
Lire la suite (0 Commentaires)
![Sécurité Sécurité](images/news/categories/security.png)
Un exemple clair de cela peut être trouvé dans le MateBook X qui s'apprête à être lancé sur le marché et qui utilise le processeur Intel Core Ultra 9. Selon ce qui vient d'être mis en ligne, c'est précisément le lancement de ce nouveau dispositif qui a attiré l'attention de certains membres républicains du gouvernement américain, qui ont poussé à cette nouvelle mesure prise par le ministère américain du Commerce. Le ministère concerné a confirmé la décision, sans toutefois préciser à quelles entreprises spécifiques cette licence a été retirée. « Cette action renforcera la sécurité nationale des États-Unis, protégera l'ingéniosité américaine et diminuera la capacité de la Chine communiste à faire progresser sa technologie », a déclaré la représentante républicaine Elise Stefanik . La Chine n'a visiblement pas bien réagi , signalant, par l'intermédiaire de son ministère des Affaires étrangères, qu'il s'agit d'une mesure qui exacerbe le concept de sécurité nationale pour limiter les affaires des entreprises chinoises. Les licences qui venaient d'être révoquées sont entrées en jeu en 2019, lorsque l'administration américaine a imposé une interdiction commerciale à Huawei pour la commercialisation de ses appareils. Ces licences, d'une valeur commerciale très importante, ont permis à certaines entreprises américaines de vendre leur matériel à Huawei . Parmi les entreprises en possession de la licence, on trouve certainement Intel et Qualcomm, ce dernier vendant également sa technologie 5G à Huawei, qui est ensuite implémentée dans les composants HiSilicon . Certainement une implication qui ne simplifie pas la relation entre Huawei et le marché international.
Lire la suite (0 Commentaires)
![Sécurité Sécurité](images/news/categories/security.png)
Lire la suite (0 Commentaires)
![Sécurité Sécurité](images/news/categories/security.png)
Lire la suite (0 Commentaires)
![Sécurité Sécurité](images/news/categories/security.png)
Lire la suite (0 Commentaires)
![Sécurité Sécurité](images/news/categories/security.png)
Le fait que des pirates informatiques russes tentent d’obtenir des informations de cette manière n’a rien de nouveau. Selon le SBU, environ 10 000 caméras IP ont déjà été mises hors service dans tout le pays, ce qui pourrait donner aux envahisseurs un aperçu des zones critiques derrière le front ou plus profondément à l'intérieur des terres. Le SBU appelle les propriétaires de webcams qui enregistrent des espaces publics à arrêter les diffusions en ligne depuis leurs appareils. Quiconque tombe sur de tels flux doit les signaler aux services secrets. Les opérateurs ont également été informés que le streaming sur Internet ouvert pourrait être considéré comme un soutien à l’ennemi et pourrait être puni de peines de prison pouvant aller jusqu’à douze ans.
Lire la suite (0 Commentaires)
![Sécurité Sécurité](images/news/categories/security.png)
En fait, il semble que les applications contenant le malware aient été téléchargées plus de 300 000 fois au total . Voici les applications incriminées :
Essential Horoscope for Android
3D Skin Editor for PE Minecraft
ogo Maker Pro
Count Easy Calorie Calculator
Dots: One Line Connector
Sound Volume Extender
Les applications en question ont visiblement été supprimées du Google Play Store. Pour ceux qui ont déjà installé une des applications listées, alors il faudra la désinstaller au plus vite .
Lire la suite (0 Commentaires)
![Sécurité Sécurité](images/news/categories/security.png)
Voici les vulnérabilités découvertes :
- CVE-2023-40238 : affecte BmpDecoderDxe dans Insyde InsydeH2O pour certains appareils Lenovo. Causé en raison d'une erreur de signature complète liée à PixelHeight et PixelWidth dans la compression RLE4/RLE8.
- CVE-2023-39539 : affecte AMI AptioV et entraîne une vulnérabilité dans le BIOS, où un utilisateur peut provoquer le chargement sans restriction d'un fichier de logo PNG avec un type malveillant via un accès local.
- CVE-2023-39538 : Semblable à CVE-2023-39539, cette vulnérabilité se retrouve également dans le BIOS d'AMI AptioV. Permet à un utilisateur de provoquer le chargement sans restriction d'un fichier de logo BMP avec un type malveillant à partir d'un accès local.
LogoFAIL est particulièrement dangereux car il réside dans le BIOS, il survit donc à une réinstallation du système d'exploitation et contourne la plupart des défenses puisque celles-ci ont tendance à exécuter et à surveiller les fonctionnalités du système d'exploitation et non le code du BIOS et de l'UEFI . L’une des découvertes les plus importantes est que LogoFAIL n’est pas spécifique au type de processeur et peut avoir un impact sur les appareils x86 et ARM. Au lieu de cela, LogoFAIL est spécifique à l'UEFI et à l'IBV ( fournisseur indépendant de BIOS ) en raison des spécifications des analyseurs d'images vulnérables utilisés. Cela signifie que cela n’affecte pas un seul fournisseur mais l’ensemble de l’écosystème, et les trois principaux IBV sont concernés : AMI, Insyde et Phoenix.
Les chercheurs de Binarly se sont déclarés choqués par leurs découvertes et par la facilité avec laquelle les technologies de sécurité peuvent être contournées lors du démarrage, et par la manière dont ces vulnérabilités peuvent ouvrir la porte à des attaquants potentiels. Dans l'ensemble, LogoFAIL doit être considéré comme beaucoup plus dangereux que le récent bootkit BlackLotus , dont il diffère car il ne modifie pas le chargeur de démarrage et intervient après que tous les contrôles d'intégrité ont été effectués. Mais quels ordinateurs sont concernés ? Pour le moment, il n'existe pas de liste complète, mais il existe certainement des centaines de modèles , dont Lenovo, Acer et Intel.
Ce qu'il faut faire? Puisqu'il n'existe pas encore de liste des ordinateurs concernés, vous devez consulter le site Web de votre fabricant pour voir si des mises à jour ou des informations ont été publiées. Plusieurs fabricants ont émis des avertissements, comme AMI, Insyde et Lenovo , et si une mise à jour a été publiée, vous devez mettre à jour le BIOS, ce que malheureusement tout le monde ne fait pas ou ne sait pas faire. Binarly n'a pas défini d'exemples précis de la manière dont cette vulnérabilité peut être exploitée (et si elle a déjà été activement exploitée), mais les règles générales de protection de votre ordinateur devraient minimiser le risque d'infection. Dans tous les cas, gardez à l’esprit que si votre ordinateur se comporte étrangement et que vous pensez qu’il est infecté par un malware mais que la réinstallation du système ne résout pas le problème, il peut être victime de cet exploit.
Lire la suite (0 Commentaires)