Publié le: 15/11/2024 @ 17:31:08: Par Nic007 Dans "Sécurité"
SécuritéUn informaticien de 35 ans a été condamné à cinq ans de prison. Il a plaidé coupable de complot de blanchiment d’argent en août 2023. Son épouse, qui se produisait comme rappeuse sous le pseudonyme de « Razzlekhan », attend sa condamnation le 18 novembre. Comme le rapporte le magazine économique Fortune , le pirate informatique a volé environ 120 000 Bitcoins sur la bourse de crypto-monnaie Bitfinex en août 2016. Au moment du vol, sa valeur était estimée à environ 71 millions de dollars. En raison de la forte hausse des prix, le butin s’élèverait aujourd’hui à plus de 10 milliards de dollars. Après le piratage, un jeu de cache-cache élaboré a commencé. Lui et sa femme ont utilisé des transactions complexes, des mélangeurs de cryptomonnaies et de fausses identités pour blanchir les fonds volés. Ils ont distribué le butin sur les marchés du darknet et les échanges cryptographiques, ont échangé du Bitcoin contre d’autres crypto-monnaies et ont même acheté des pièces d’or qu’ils ont enterrées.

Les enquêteurs l’ont décrit comme la technique de blanchiment d’argent la plus sophistiquée qu’ils aient jamais vue. Malgré tous les efforts, les autorités ont réussi à récupérer une grande partie des crypto-monnaies volées. Lorsque le couple a été arrêté début 2022, plus de 3,6 milliards de dollars de Bitcoin ont été saisis à l'époque – la plus grande saisie financière de l'histoire du ministère américain de la Justice. L'accusé a semblé plein de remords devant le tribunal. Il a assumé l'entière responsabilité et a demandé que sa femme soit « épargnée ». Son avocat a souligné que la majorité des fonds volés n'avaient jamais été dépensés et que son client avait coopéré à la résolution d'autres affaires de cybercriminalité. En annonçant le verdict, la juge a clairement indiqué qu'elle ne voyait aucune raison de faire preuve de pitié, bien au contraire.
Lire la suite (0 Commentaires)
Publié le: 06/11/2024 @ 18:30:31: Par Nic007 Dans "Sécurité"
SécuritéLes friteuses à air chaud sont également de plus en plus populaires dans les cuisines européennes. Mais les versions intelligentes de ces appareils ont également un certain « appétit » pour les données. En tout cas, une enquête en cours par l'organisation britannique de consommateurs qui jette une lumière inquiétante sur les pratiques de protection des données de certains fabricants. Les chercheurs en sécurité ont examiné de plus près trois friteuses à air intelligentes. Il s'est avéré que tous les modèles testés demandaient l'accès au microphone du téléphone portable via leurs applications pour smartphone - sans aucune raison apparente pour cette fonction. Particulièrement frappant : les applications des marques Xiaomi et Aigostar envoyaient des données personnelles à des serveurs en Chine. Les déclarations de protection des données ont certainement mis en évidence ce qui pourrait encore être nouveau pour de nombreux utilisateurs. Comme le révèle un communiqué de presse de Which (via The Register ), la collecte de données allait souvent bien au-delà de ce qui était nécessaire au fonctionnement de l'appareil. L'application Aigostar nécessitait également des informations sur le sexe et la date de naissance de l'utilisateur. Le logiciel Xiaomi a même tenté de se connecter aux trackers de Facebook , TikTok et Tencent.

Environ la moitié des ménages britanniques possèdent désormais une friteuse à air. Ces appareils sont également de plus en plus populaires en Belgique. Comme beaucoup de choses dans la maison, de nombreux modèles peuvent désormais être contrôlés via une application, qui permet des fonctions telles que la télécommande et le contrôle de la température. Mais cela a aussi un prix. Ces résultats ne se limitent pas aux friteuses à air : d’autres appareils ménagers intelligents tels que des haut-parleurs et des montres intelligentes ont également été remarqués pour une collecte excessive de données. Une enceinte Bose contenait des trackers de Facebook et Google. Harry Rose, rédacteur en chef du magazine Which, critique vivement les pratiques opaques des fabricants : "Notre enquête montre comment les fabricants de technologies intelligentes et leurs partenaires semblent collecter sans entrave les données des consommateurs, souvent avec peu ou pas de transparence."
Lire la suite (0 Commentaires)
Publié le: 10/10/2024 @ 17:04:25: Par Nic007 Dans "Sécurité"
SécuritéSelon Qualcomm, il existe une grave faille de sécurité dans un total de 64 de ses produits, qualifiée de « Zero Day » car l'exploitation a commencé peu de temps après qu'elle ait été connue et sans qu'aucun correctif ne soit disponible. La vulnérabilité, découverte par le groupe d'analyse des menaces de Google, n'aurait été exploitée que de manière très limitée. Au lieu d'attaquer le plus grand nombre possible de cibles et d'exploiter la vulnérabilité de millions d' appareils Android , les attaquants n'ont mené des attaques très ciblées que sur un groupe relativement restreint de personnes ou d'organisations sélectionnées. Qualcomm l'affirme dans un communiqué , citant des indicateurs non précisés fournis par les experts en sécurité de Google. D'après Qualcomm, la société a commencé à fournir aux partenaires d'appareils un correctif pour éliminer la nouvelle vulnérabilité Zero Day en septembre 2024. Il leur a été demandé de mettre à jour leurs smartphones, tablettes et autres produits le plus rapidement possible pour lutter contre la vulnérabilité afin d'éviter que les données de leurs utilisateurs ne soient mises en danger.

Dans des documents détaillant la vulnérabilité critique de ses puces, Qualcomm a déclaré qu'un total de 64 puces différentes étaient affectées. Cela s'applique, entre autres, aux anciens SoC phares tels que le Snapdragon 8 Gen 1 et à un certain nombre de ses modèles prédécesseurs. Étant donné que ces processeurs haut de gamme ont été utilisés dans divers appareils de fabricants tels que Samsung, Xiaomi, Oppo, OnePlus, Motorola, des millions de smartphones et d'autres produits sont potentiellement menacés.
Lire la suite (0 Commentaires)
Publié le: 05/09/2024 @ 14:59:33: Par Nic007 Dans "Sécurité"
SécuritéLe Bluetooth Special Interest Group (Bluetooth SIG) a annoncé cette semaine les spécifications du Bluetooth 6.0 , la prochaine norme pour Bluetooth. Avec cette mise à jour, Bluetooth permettra une localisation plus précise pour des fonctions telles que Find My d'Apple et rendra les clés numériques plus sécurisées, se rapprochant des caractéristiques de l'ultra large bande . L'une des fonctionnalités clés du nouveau Bluetooth 6.0 est le Channel Sounding , qui, selon le SIG, pourrait « améliorer considérablement » les solutions de recherche d'appareils comme Find My d'Apple. Selon le Bluetooth SIG, cette innovation apporte « une véritable connaissance de la distance , introduisant des avantages transformateurs dans diverses applications », facilitant et accélérant la localisation des objets perdus grâce à une précision centimétrique . Quelque chose auparavant uniquement possible avec l'ultra large bande . Actuellement, Apple, Samsung , Google et de nombreux autres fabricants d'accessoires utilisent Bluetooth pour localiser des objets. Apple, par exemple, utilise l'ultra large bande pour son réseau Find My afin de retrouver avec précision les iPhones (même pour retrouver un ami lors d'un concert), ou les montres Apple et AirTags perdus. L'autre option est Bluetooth. Par exemple, si vous avez besoin de trouver la télécommande Apple TV, votre iPhone peut indiquer si vous vous rapprochez ou vous éloignez, mais il ne peut pas vous donner un emplacement précis . Avec Bluetooth 6.0, la localisation des objets, appareils domestiques et autres accessoires va s'améliorer considérablement, et on imagine que cela s'appliquera également au nouveau Android Find My Device .

Mais ce n'est là qu'une des applications de la nouvelle norme Bluetooth 6.0 . Encore une fois grâce au nouveau Bluetooth Channel Sounding , grâce à une localisation plus précise la spécification « emprunte » une autre fonctionnalité à l'ultra large bande : la sécurité . Ceci est très important pour les applications telles que les clés numériques , car une « couche de sécurité supplémentaire sera ajoutée, garantissant que seuls les utilisateurs autorisés dans une plage spécifiée peuvent déverrouiller les portes ou accéder aux zones sécurisées ». De plus, Bluetooth 6.0 permet une latence plus faible pour les applications audio et offre d'autres avantages. Voici les fonctionnalités fournies avec la nouvelle norme :

- Filtrage publicitaire basé sur la décision : Bluetooth Low Energy (LE) prend en charge une variété de packages publicitaires associés diffusés sur les chaînes de radio primaires et secondaires.
- Surveillance des annonceurs : le composant hôte d'un appareil d'observation peut demander au contrôleur Bluetooth LE de filtrer les paquets publicitaires en double. Lorsque ce type de filtrage est actif, l'hôte ne recevra qu'un seul paquet publicitaire de chaque appareil unique.
- Amélioration ISOAL : La couche d'adaptation isochrone (ISOAL) permet de transmettre des trames de données plus volumineuses dans des paquets de couche liaison plus petits. Avec Bluetooth 6.0, un nouveau mode a été introduit qui réduit la latence et améliore la fiabilité
- Ensemble de fonctionnalités étendu LL : grâce à cette amélioration, les appareils peuvent échanger des informations sur les fonctionnalités au niveau de la liaison, augmentant ainsi la polyvalence de Bluetooth LE.
- Espacement des trames amélioré : dans la version 6.0 de la spécification Bluetooth Core, l'espacement des trames, tel qu'utilisé dans les connexions ou avec des flux isochrones attachés, est désormais négociable et peut être plus court ou plus long que 150 µs.

Malheureusement, il n'y a aucun détail sur le moment où les fabricants commenceront à adopter Bluetooth 6.0. Étant donné que le nouveau protocole vient d’être annoncé, cela pourrait prendre au moins un an avant de voir les premiers appareils.
Lire la suite (0 Commentaires)
Publié le: 12/08/2024 @ 15:37:12: Par Nic007 Dans "Sécurité"
SécuritéLa sécurité en ligne comprend désormais des aspects de plus en plus variés et différents, et c'est peut-être la raison pour laquelle les entreprises impliquées dans le développement de VPN se lancent de plus en plus dans le secteur des meilleurs gestionnaires de mots de passe . C'est le cas de Proton, qui a lancé il y a un an Proton Pass , un gestionnaire de mots de passe extrêmement avancé et qui ne cesse de s'améliorer. Il y a quelques mois à peine, il a également reçu une mise à jour pour protéger les données sur le Dark Web , et il bénéficie désormais d' une reconnaissance de saisie semi-automatique et biométrique sur les ordinateurs. Si vous ne connaissez pas l'outil, Proton Pass est un gestionnaire de mots de passe qui offre un service crypté de bout en bout , des clés de cryptage sur l'appareil et une authentification à deux facteurs. Ces solutions garantissent la sécurité de vos mots de passe en cas de violation de données (ce qui, comme nous l'avons vu pour LastPass, n'est pas une éventualité si lointaine). Proton déploie désormais une nouvelle série de mises à jour destinées à « simplifier l'expérience utilisateur ».

La première nouveauté concerne la saisie semi-automatique , qui permet aux utilisateurs de stocker leurs données de manière sécurisée puis de les utiliser pour la saisie automatique lorsque cela est nécessaire. Ces informations concernent : Nom, Adresse email, Numéro de téléphone, Date de naissance, Adresse, Données d'identité (numéro de passeport, numéro de carte d'identité, numéro de permis de conduire), Données personnelles (site Web personnel, profils de réseaux sociaux), Détails du poste (profession, entreprise, titre du poste), etc. Une fois ces informations enregistrées, vous pouvez les rappeler d'un simple toucher pour remplir automatiquement des formulaires en ligne, économisant en moyenne, selon Proton, environ neuf minutes . Non seulement cela, mais si vous êtes un utilisateur payant de Proton Plass Plus (1,99 $ par mois) ou Unlimited , vous pouvez créer des champs et des sections personnalisés . La fonction Identité permet également de créer une identité professionnelle et personnelle, de s'inscrire à des conférences ou de remplir des formulaires d'achat en ligne sans commettre d'erreur ni perdre de temps. Vous pouvez également stocker les identités de vos amis et de votre famille pour accélérer la création de plans et les commandes en ligne.

L'autre nouveauté concerne l'authentification biométrique, une fonction déjà active sur les appareils mobiles et qui arrive désormais sur les ordinateurs pour les applications supportées. Cela signifie que les utilisateurs pourront utiliser les capteurs Windows Hello et Touch ID sur leurs appareils pour bénéficier d'une couche de protection supplémentaire lors de la connexion à Proton Pass. Cependant, pour utiliser cette fonctionnalité, vous devrez être abonné à Proton Pass Plus ou Unlimited.
Lire la suite (0 Commentaires)
Publié le: 06/08/2024 @ 17:25:54: Par Nic007 Dans "Sécurité"
SécuritéLe fournisseur de sécurité CrowdStrike est responsable de la panne ou du crash d'environ 8,5 millions de systèmes Windows, après avoir installé une mise à jour défectueuse et provoqué des écrans bleus de mort et des boucles de démarrage. La compagnie aérienne Delta Air Lines affirme avoir subi environ un demi-milliard de dollars de dommages en conséquence, et il n'est pas surprenant que la société tente de réduire cette perte en poursuivant CrowdStrike et éventuellement Microsoft. Les experts estiment qu'un procès contre Microsoft n'a aucune chance d'aboutir. Dans le cas de CrowdStrike, les choses pourraient être différentes, car le fournisseur de logiciels de sécurité était directement responsable de l'erreur. Cependant, cela ne signifie pas que l’entreprise basée à Austin, au Texas, abandonnera sans combattre. Selon l' agence de presse Reuters , CrowdStrike s'est à nouveau excusé auprès de Delta pour l'incident, mais cela ne signifie pas qu'elle est prête à payer pour les dégâts. Un avocat s'est déclaré "très déçu par l'affirmation de Delta" selon laquelle CrowdStrike avait agi de manière inappropriée. L’entreprise a fermement nié toute allégation de « négligence grave ou de mauvaise conduite ».

Les avocats de CrowdStrike ont déclaré que « toute responsabilité (de l'éditeur de logiciels) est contractuellement limitée à un montant de l'ordre de plusieurs millions ». Dans le même temps, la compagnie aérienne a également fait l'objet d'accusations plus ou moins directes : « De plus, le PDG de CrowdStrike a personnellement contacté le PDG de Delta pour lui offrir un soutien local, mais n'a reçu aucune réponse », a-t-elle indiqué dans une lettre. Concernant Delta, CrowdStrike souligne également le fait que la compagnie aérienne a réagi beaucoup plus lentement que ses concurrents, ce qui sera également souligné en cas de procès. Il faudra répondre ou se demander publiquement « pourquoi les concurrents de Delta, confrontés à des défis similaires, ont rétabli leurs opérations beaucoup plus rapidement » et « pourquoi Delta a rejeté l'aide gratuite sur site des experts CrowdStrike, ce que beaucoup d'autres ont fait pour aider les clients à rétablir leurs opérations beaucoup plus rapidement ». plus vite que Delta."
Lire la suite (0 Commentaires)
Publié le: 24/07/2024 @ 14:48:00: Par Nic007 Dans "Sécurité"
SécuritéRevolut est également l'une des banques en ligne les plus connues , et cela vient de sa facilité d'utilisation ainsi que des promotions qui sont arrivées au fil du temps. La nouvelle fonctionnalité que Revolut vient de lancer s'appelle Asset Protection et vous permet de protéger spécifiquement les fonds que les clients mettent de côté dans leurs Pockets dans l'application Revolut. En résumé, cette fonctionnalité contribuera à protéger les clients dont le téléphone déverrouillé a été volé ou dont le mot de passe ou la reconnaissance faciale a été compromis, et empêchera les criminels potentiels de retirer l'argent des clients de leurs comptes . Contrairement à la plupart des autres applications bancaires, Revolut ajoute une couche de sécurité supplémentaire lorsque vous essayez de transférer des fonds depuis la section Pocket. Il ne suffira donc pas d'accéder à l'application Revolut via l'authentification biométrique , qui peut avoir été compromise d'une manière ou d'une autre. Mais vous devrez également vous authentifier davantage pour accéder à la section Pocket.

Pour activer la fonction Asset Protection, accédez simplement à la section Sécurité des Paramètres de l'application , ou directement à la section Pocket . La vérification de l'identité sera effectuée sur la base du selfie-ID que chaque utilisateur Revolut doit enregistrer lors de la première configuration de l'application. Il s'agit d'une innovation qui vise clairement à protéger les clients Revolut d' éventuels vols , notamment via le vol du smartphone sur lequel toutes leurs données bancaires sont synchronisées. Bien qu'il ne soit pas simple en soi de modifier les informations de connexion sur Android et iPhone, à moins que l'appareil ne soit volé alors qu'il est déverrouillé . L'innovation que nous venons de décrire devrait déjà être distribuée à tous les clients Revolut. Vous devriez le trouver dans la section Pocket ou dans la section Sécurité de Paramètres .
Lire la suite (0 Commentaires)
Publié le: 19/07/2024 @ 14:11:36: Par Nic007 Dans "Sécurité"
SécuritéAujourd'hui, 19 juillet 2024, de graves perturbations informatiques ont été signalées dans le monde entier , y compris en Europe. Les premiers signes ont été observés sur Downdetector, où des milliers d'utilisateurs s'étaient rassemblés pour signaler des pannes de services . Selon ce qui a été rapporté à l'étranger, les perturbations seraient liées à Microsoft, mais ce n'est pas exactement le cas. Les premiers problèmes avec les services Microsoft ont été découverts hier soir aux États-Unis, comme le rapporte également The Verge : Xbox Live , la plateforme en ligne de Microsoft, était en fait totalement inaccessible, et ce matin, il y a eu des problèmes avec Microsoft 365 , avec le Microsoft Store et probablement aussi avec les services liés à Xbox. Par la suite, il a été confirmé qu'une mise à jour défectueuse de Falcon, l'un des logiciels de cybersécurité les plus populaires au monde géré par la société CrowdStrike , aurait effectivement rendu inutilisables des milliers d'ordinateurs dans le monde, provoquant précisément les problèmes dont nous parlons. La mise à jour CrowdStrike Falcon provoque en réalité le gel des PC et serveurs concernés , les obligeant à un cycle de redémarrage infini qui empêche les machines de démarrer correctement. La mise à jour en question a également atteint certains serveurs, comme nous venons de le mentionner, et c'est pourquoi il y a des perturbations mondiales dans les services les plus disparates : chaînes de télévision, banques, compagnies aériennes, sociétés de paris, etc.

Les premières entreprises à signaler la perturbation ont été les entreprises australiennes, plus précisément les compagnies aériennes et les chaînes de télévision, qui ont vu des milliers d'ordinateurs et de serveurs se déconnecter à cause de la mise à jour en question. Considérez que ce matin, la chaîne britannique Sky News n'a pas pu diffuser ses bulletins matinaux précisément à cause de ce qui s'est passé. En réalité, la situation est encore plus grave . United Airlines, Delta Airlines et American Airlines ont suspendu tous leurs vols aux États-Unis . Le phénomène s'étend également à l'Europe, puisque l'aéroport de Berlin-Brandebourg a arrêté toutes ses opérations. Et ainsi de suite pour d’autres compagnies et aéroports : même Turkish Airlines signale des mauvais services en matière de réservation de billets et d’enregistrement. Wizz Air a également publié un communiqué de presse en Italie dans lequel elle confirme les problèmes, communiquant que le site Web, l'application mobile, le système de réservation, l'enregistrement en ligne, les centres de contact ne fonctionnent pas, invitant les passagers à s'enregistrer à l'aéroport en arrivant au moins 3 heures. heures avant le vol. Il existe également des inconvénients dans la gestion du trafic ferroviaire , et les aéroports espagnols et l'aéroport d'Amsterdam-Schipol font également partie des aéroports concernés. Une recherche un peu en ligne ajoute également à la liste les services de sécurité et d'urgence , les hôpitaux et les banques . Bref, un tableau véritablement désastreux.

Il y a aussi des sociétés informatiques comme Microsoft parmi celles touchées par la gigantesque panne. Même le fait que Microsoft 365 ne fonctionne pas correctement peut bloquer les entreprises qui n'utilisent même pas CrowdStrike. On pensait que les problèmes de Microsoft étaient liés à une autre panne qui n'avait rien à voir avec le fournisseur de sécurité, mais en réalité la société de Redmond a confirmé que la responsabilité incombe toujours à CrowdStrike Falcon :

Nous avons été informés d'un problème affectant les machines virtuelles exécutant Windows, exécutant l'agent CrowdStrike Falcon, qui peuvent rencontrer un bug check (BSOD) et rester bloquées dans un état de redémarrage. Nous sommes conscients de ce problème et étudions actuellement les options potentielles que les clients Azure peuvent prendre pour l'atténuer.


CrowdStrike , comme déjà mentionné, est une société américaine spécialisée dans ce qu'on appelle la cybersécurité . Pour simplifier beaucoup, leur logiciel Falcon peut être vu comme une sorte d'antivirus d'entreprise , donc dédié aux entreprises et aux entreprises, une solution EDR ( Endpoint Detection and Response ) qui collecte en continu les données de tous les nœuds finaux du réseau (serveurs, PC ordinateur de bureau, ordinateur portable, smartphone, IoT et bien plus encore) les analysant en temps réel, afin de bloquer en temps réel les cybermenaces qui pourraient vaincre les antivirus les plus courants. Il va sans dire qu'une telle solution est plutôt invasive au niveau du système d'exploitation , et en fait une mauvaise mise à jour a suffi à faire planter des milliers de machines à travers le monde. Les ingénieurs CrowdStrike ont communiqué à leurs clients la solution temporaire pour résoudre le problème. Si vous travaillez dans une entreprise avec des PC bloqués par la mise à jour Falcon, vous pourriez le résoudre comme ceci :

- Démarrez Windows en mode sans échec
- Depuis l'Explorateur Windows, recherchez ce dossier « C:\Windows\System32\drivers\CrowdStrike » ;
- Recherchez le fichier « C-00000291*.sys » et supprimez-le manuellement ;
- Redémarrez le système

CrowdStrike a publié un correctif de bug pour Falcon qui aurait dû complètement résoudre le problème à l'origine du tollé mondial de ce matin. Dans les prochaines heures, tout devrait revenir à la normale.
Lire la suite (0 Commentaires)
Publié le: 16/07/2024 @ 16:58:11: Par Nic007 Dans "Sécurité"
SécuritéAu début du week-end dernier, un groupe de hackers a mis en ligne des documents internes volés à Disney. En plus des e-mails et des chats, cela inclut également des documents sur des projets jusqu'alors inconnus. L'entreprise a maintenant confirmé l'incident. Le paquet de données, qui est apparu pour la première fois sur un forum sur le dark web vendredi dernier, mesure au total 1,1 téraoctets. Le message d'accompagnement dit : "Hier, nous avons divulgué une petite base de données. Maintenant, nous sortons l'artillerie lourde. [...] Amusez-vous à naviguer. Il y a vraiment beaucoup de choses là-dedans." D'après les pirates, ils ont eu accès à la messagerie Slack interne de Disney par l'intermédiaire d'un employé. Selon un article publié sur X par Pirat_Nation, l'employé a téléchargé un fichier depuis le site Modland. Il est possible que les pirates informatiques aient pu pénétrer dans le service de messagerie en utilisant les cookies correspondants par le biais d'un détournement de session. C'est ce que suggère un e-mail des attaquants, que CNN a désormais obtenu.

Le paquet de données contient tous les messages et fichiers provenant de près de 10 000 chaînes Slack. Le contenu exact de la fuite n'est pas encore connu. Cependant, des projets de coopération inédits entre Disney et l'éditeur de jeux Epic Games pour son jeu Fortnite sont inclus. Des détails sur un jeu inédit de l'univers Alien, censé succéder à Aliens Fireteam Elite , sorti en 2021 , ont également déjà été trouvés. Les membres du groupe de hackers NullBulge, qui se décrivent comme des hacktivistes, sont responsables de l'attaque. Selon leurs propres déclarations, ils se battent pour les droits des artistes et pour leur juste rémunération, surtout à l'ère de l' intelligence artificielle . "Disney était notre cible en raison de la façon dont l'entreprise gère les contrats d'artistes, de son approche de l'IA et de son mépris assez flagrant pour le consommateur", a déclaré NullBulge. Disney a maintenant confirmé la fuite. Selon un porte-parole, l'entreprise ouvre actuellement une enquête sur l'incident.
Lire la suite (0 Commentaires)
Publié le: 15/07/2024 @ 14:55:48: Par Nic007 Dans "Sécurité"
SécuritéUn groupe de pirate appelé NullBulge prétend avoir pénétré les données Slack internes de Disney et divulgué 1,1 téraoctets de données. Le groupe a publié ces affirmations sur la plateforme de cybercriminalité Breach Forums, affirmant que les données divulguées comprenaient des messages, des fichiers, du code et bien plus encore provenant des communications Slack de l'équipe de développement de Disney. L'attaque, qui n'a pas encore été vérifiée, contiendrait près de 10 000 chaînes, des projets inédits, des images, du code et des identifiants. NullBulge a également utilisé X (anciennement Twitter) pour annoncer le piratage et a exhorté le public à télécharger les données. Le groupe affirme défendre les droits des artistes et une rémunération équitable. Des rumeurs suggèrent que NullBulge pourrait être lié au groupe de ransomwares LockBit.

Disney a été critiqué ces dernières années pour le paiement inadéquat des redevances aux artistes et aux auteurs. Des personnalités telles que Neil Gaiman et Alan Dean Foster ont déclaré publiquement qu'elles n'avaient pas reçu de redevances pour leurs œuvres après l'acquisition de leurs franchises respectives par Disney. Des organisations comme Science Fiction & Fantasy Writers of America (SFWA) défendent activement ces auteurs. Si le piratage s'avère légitime, cela pourrait indiquer l'utilisation du logiciel malveillant Infostealer, comme le spécule le référentiel de logiciels malveillants en ligne VX-Underground.
Lire la suite (0 Commentaires)
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?