Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test VED (PS5) - Une aventure originale mais non sans défauts
[Actualités]
En cas de cession de Google, Chrome vaudrait entre 15 et 20 milliards de dollars
[Actualités]
En Australie, les réseaux sociaux sont désormais interdits à toute personne d...
[Actualités]
Windows NXT Leak : ISO du système d'exploitation du PC cloud de Microsoft
[Actualités]
Amazon teste « l’expédition sans précipitation »
[Actualités]
Google Photos mélange Memories : les titres avec IA arrivent mais ils changent ...
[Actualités]
Les Technos #470 : TikTok, Influenceurs, Mode, Earth Copilot,...
[Actualités]
Les pirates russes ont lancé une campagne de malware à grande échelle contre ...
[Actualités]
Le gouvernement américain ouvre une enquête contre Microsoft – monopole illÃ...
[Actualités]
Intel ne peut plus vendre la totalité de sa production de puces
[Articles]
VED
[Articles]
G.I. Joe: Wrath of Cobra
[Articles]
Lucanet intègre l’IA générative à ses solutions et révolutionne la gestio...
[Articles]
ESET Research découvre le premier bootkit UEFI pour Linux
[Articles]
ESET Threat Intelligence améliore les flux de travail cyber-sécurité avec Ope...
[Articles]
La dernière version de Red Hat OpenShift AI accélère l’évolutivité et la ...
[Articles]
Nouvelle version de Red Hat Device Edge : amélioration de la faible latence et ...
[Articles]
ESET Research a découvert des vulnérabilités zero-day et zero-click dans Mozi...
[Articles]
Dungeons 4 - Nintendo Switch Edition
[Articles]
The Bridge Curse 2 : The Extrication
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Il y a un mois, nous avons annoncé la nouvelle d'une nouvelle technique de phishing qui permettait à un attaquant de voler les identifiants de connexion d'un utilisateur involontaire . Cela se fait en utilisant un faux site Web « au-dessus » du site Web authentique et la technique, appelée navigateur dans le navigateur ( BitB ), a été proposée par un « expert en sécurité » nommé mr.d0x . Hier , la République a rapporté comment ce mr.d0x s'était en fait approprié la découverte d'un groupe de chercheurs italiens , Franco Tommasi, Christian Catalano et Ivan Taurino , qui avaient fait la découverte bien avant, l'appelant navigateur-au-milieu ( BitM ). Le concept est évidemment le même et tire parti du fait qu'un internaute clique sur un lien reçu par SMS ou email, qui le renvoie vers le site authentique (le site d'une banque , par exemple), avec toutefois une authentification fenêtre entre les deux qui renverra à l'ordinateur de l'attaquant . De cette manière, l'attaquant peut accéder à distance aux informations saisies par la victime. Le plus inquiétant est que lorsque la victime reçoit la demande de confirmation via l'authentification à deux facteurs ( 2FA ), elle donnera le consentement de facto garantissant l'accès également à l' attaquant , qui pourra suivre toutes les opérations de la même manière que ils fonctionnent normalement pour contrôler un écran d'ordinateur à distance . Par exemple, si la victime effectue ensuite un virement , l'attaquant peut changer l'Iban , le montant à payer, ou dans tous les cas effectuer toutes les opérations qu'il préfère. Les trois chercheurs avaient déjà mis en garde les principaux développeurs de navigateurs tels que Google , Apple et Microsoft l'année dernière , mais pour le moment il n'existe aucune solution à l'attaque, qui fonctionne encore aujourd'hui . Lorsqu'ils ont vu le post de mr.d0x, qui entre-temps s'est fait connaître grâce à son plagiat, les chercheurs l'ont contacté pour lui signaler gentiment qu'il avait copié leurs recherches, mais ils n'ont reçu aucune réponse . Maintenant, lentement, la vérité revient à la surface, mais le fait est, comme le dit le professeur Tommasi , chef de l'équipe, que " Malheureusement, c'est une attaque difficile à bloquer et la seule contre-mesure efficace est d'empêcher le phishing mais pour quoi tu essaies il y aura toujours quelqu'un qui tombera dedans ". %news:source%: [url=news_item-33021.html]news_item-33021.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?