Publié le: 07/05/2021 @ 20:01:30: Par Nic007  Dans "Sécurité "
SécuritéLe matériel peut être aussi "mortel" que le logiciel, Qualcomm sait qu'il a eu un bug majeur dans ses modems. Check Point Research a trouvé une vulnérabilité très grave et généralisée , car relative au modem de Qualcomm , utilisé dans environ 40% des smartphones Android par des fabricants tels que Samsung, Xiaomi, Google lui-même et d'autres. En exploitant ce bogue, une application malveillante peut accéder aux appels (y compris la possibilité de les enregistrer), aux messages et peut même déverrouiller une carte SIM verrouillée. Cependant, nous précisons qu'une application commune n'a pas les privilèges nécessaires pour exploiter ce bogue spécifique, qui ne devient donc vraiment critique que s'il est associé à d'autres vulnérabilités qui permettent une élévation de privilèges ou autre. Les détails techniques peuvent être trouvés sur le site Web de Check Point , où toutes les étapes nécessaires pour exploiter le bogue sont omises, afin de ne donner des informations dangereuses à personne.

Bien que discret, Qualcomm tient à remercier Check Point pour avoir suivi le meilleur processus, qui est d'avertir le fabricant bien avant le grand public. De cette manière, Qualcomm a pu implémenter le correctif approprié et le publier aux OEM dès décembre 2020 . "Beaucoup" d'entre eux ont déjà mis à jour leurs appareils et pour le moment rien ne prouve que le bogue découvert par Check Point a été exploité de manière malveillante. Dans tous les cas, la vulnérabilité sera incluse dans le bulletin de patch de juin 2021 , signe que son atténuation n'est pas encore terminée. Cela souligne donc, une fois de plus, l'importance des correctifs de sécurité , qui à bien des égards sont plus vitaux que les mises à jour majeures elles-mêmes. Android est maintenant un système d'exploitation mature à bien des égards, et souvent les différents fabricants introduisent des innovations importantes bien avant Google, mais l'ajout de quelques fioritures supplémentaires ne vaut rien, si la base du système d'exploitation n'est pas solide.
Lire la suite (0 Commentaires)
Publié le: 05/05/2021 @ 19:45:02: Par Nic007  Dans "Sécurité "
SécuritéSi votre ordinateur est fabriqué par Dell , il est très probable qu'il souffre d'une vulnérabilité dangereuse. Identifiée dans le fichier système " dbutil_2_3.sys ", cette faille aurait pu permettre à des personnes malintentionnées d'obtenir des permissions complètes sur l'ordinateur: de la possibilité de récupérer des données au contrôle complet de la machine. Ce ne serait pas une faille dans les ordinateurs sortis de l'usine, mais cela aurait pu se retrouver sur de nombreux modèles car il est contenu dans certaines mises à jour automatiques. Nous tenons à vous rassurer: pour exploiter cette vulnérabilité, il aurait fallu autoriser l' accès à la machine à distance localement et Dell affirme n'avoir reçu aucun rapport à ce sujet, malgré le problème affectant de plus en plus de machines plus anciennes, jusqu'à ceux lancés en 2009 .

Si vous souhaitez vérifier si votre ordinateur appartient à la longue liste de plus de 380 modèles concernés par ce bogue, vous pouvez le faire sur la page officielle publiée par Dell , tandis que pour plus de tranquillité d'esprit, nous vous invitons simplement à télécharger les dernières mises à jour publiées. , qui corrige finalement ce problème .
Lire la suite (0 Commentaires)
Publié le: 04/05/2021 @ 22:17:22: Par Nic007  Dans "Sécurité "
SécuritéUn malware récemment découvert attaquant les systèmes Linux montre assez clairement les insuffisances des technologies de numérisation très appréciées. Le ravageur est resté non détecté pendant des années, même si des échantillons clairs étaient disponibles. Ce n'est qu'à la fin du mois de mars que l'équipe Netlab du fournisseur de services de sécurité Qihoo 360 est devenue suspecte. Un système de suivi des botnets DDoS avait été lancé ici et fournissait aux chercheurs en sécurité une indication de code suspect. L'analyse plus approfondie a montré que le même malware avait déjà été transmis à la plate-forme VirusTotal deux fois en 2018, une fois en 2020 et également cette année. Néanmoins, aucun des scanners intégrés là-bas n'a encore fonctionné, rapporte le magazine américain ZDNet .

En fin de compte, cela signifie deux choses: d'une part, aucun chercheur en sécurité n'a jamais traité personnellement du malware, qui a maintenant été baptisé RotaJakiro, bien que les échantillons soient disponibles via VirusTotal. En outre, les systèmes automatiques par lesquels la plupart des modèles de détection atterrissent dans les scanners de virus ont également échoué dans leur travail. Selon les chercheurs de Netlab, la porte dérobée modifie régulièrement la technologie de cryptage qu'elle utilise pour camoufler son code. Parfois, une compression ZLIB est utilisée, parfois AES ou XOR. En fin de compte, cela aide à rester sous le radar. En outre, RotaJakiro déguise également intelligemment la communication avec l'infrastructure de commande.
Lire la suite (0 Commentaires)
Publié le: 28/04/2021 @ 21:55:56: Par Nic007  Dans "Sécurité "
SécuritéLa popularité croissante des crypto - monnaies et de leur extraction a fait que les pirates ont porté leur attention sur ce domaine : en fait, ces derniers temps, des logiciels malveillants particuliers sont nés qui permettent l'exploitation minière en utilisant les ressources de milliers d'ordinateurs infectés , évidemment de manière totalement transparente pour l'utilisateur. Un logiciel malveillant de ce type peut être très dangereux si un ordinateur situé dans un très grand réseau est infecté : le logiciel malveillant pourrait «s'installer» sur tous les appareils, causant d'énormes dégâts. Pour cette raison, Intel et Microsoft ont collaboré pour trouver une solution permettant de se débarrasser de ce type de logiciels malveillants en utilisant des technologies d'intelligence artificielle.

Microsoft Defender for Endpoint pourra en effet créer un niveau de protection supplémentaire pour l'ensemble du système : en utilisant un processeur Intel avec Hardware Shield couplé à la Threat Detection Technology , le système pourra examiner le code qui est exécuté par le CPU et reconnaissent, grâce à l'intelligence artificielle et à l'apprentissage automatique, les activités imputables à l'exploitation minière non autorisée et aux logiciels malveillants peuvent donc être supprimées de Windows. En raison du besoin de la technologie Hardware Shield, seuls les processeurs Intel vPro seront compatibles avec cette fonctionnalité.
Lire la suite (0 Commentaires)
Publié le: 26/04/2021 @ 19:55:54: Par Nic007  Dans "Sécurité "
SécuritéLe piratage de SolarWinds est considéré comme le cas d'espionnage de l'année, sinon de la décennie, car l'attaque qui est devenue connue à la fin de 2020 a touché environ 250 entreprises américaines. Depuis probablement septembre 2019, les attaquants ont eu accès aux réseaux de la société informatique texane SolarWinds. Une porte dérobée a été intégrée dans les mises à jour du logiciel réseau Orion, la configuration du logiciel cloud de Microsoft jouant un rôle essentiel.

L'attaque a été découverte il y a des mois et depuis, les personnes touchées ont pris toutes les contre-mesures imaginables et ont également renforcé leur défense contre de telles attaques. Comme CNN le rapporte, mais selon l'enquête officielle du gouvernement américain, il est "probable" que les services secrets russes SVR aient toujours accès aux réseaux américains. Les assaillants sont toujours "actifs là-bas", a déclaré une source à la chaîne d'information. Anne Neuberger, conseillère adjointe à la sécurité nationale pour la cybersécurité et les technologies émergentes du gouvernement Biden, n'a pas directement confirmé les demandes de CNN. Cependant, il a admis indirectement que des mesures individuelles n'empêchaient pas complètement les services secrets russes d'accéder au site.
Lire la suite (0 Commentaires)
Publié le: 21/04/2021 @ 19:53:12: Par Nic007  Dans "Sécurité "
SécuritéUne nouvelle attaque de malware a été récemment repérée par les chercheurs en sécurité d' ESET research : le programme malveillant se cache dans des pages web qui ressemblent à tous égards à des pages "célèbres" et fiables , comme celles du Microsoft Store (en particulier, ressemble à un téléchargement page pour une application d'échecs) , Spotify ou un site de conversion de fichiers PDF . A partir de chacune de ces pages, il est possible de télécharger un fichier zip qui, une fois ouvert, installera un malware appelé «Ficker» ou «FickerStealer» sur le système . Il va sans dire que le but du malware est de voler autant de données que possible du système sur lequel il fonctionne: selon ESET, les mots de passe enregistrés dans les navigateurs, les clients de messagerie et les clients FTP , mais aussi les portefeuilles et les documents de crypto-monnaie sont à risque . Le logiciel malveillant pourrait également prendre et partager des captures d'écran à l' insu de l'utilisateur. Bien que l'attaque se situe principalement en Amérique du Sud , il faut être prudent lors de la navigation sur le net. Pour reconnaître les pages Web malveillantes, il suffit de vérifier l'adresse URL , qui est composée de mots «absurdes».
Lire la suite (0 Commentaires)
Publié le: 15/04/2021 @ 21:30:19: Par Nic007  Dans "Sécurité "
SécuritéLa situation ne semble pas vouloir s'améliorer, mais elle prend des traits à la limite du grotesque: une mise à jour récente fait état d'une augmentation significative du nombre de comptes piratés dont les informations seraient disponibles au moment du paiement.
Pour le moment, les données de 827 millions d'utilisateurs sont en vente pour la modique somme de 7000 $, mais la partie la plus intéressante est que pour le moment Linkedin compte moins de 750 millions d'utilisateurs actifs, donc dans ces bases de données, il doit y avoir des doublons, ou en tous les cas profils anciens et désactivés. Le système de piratage utilisé a également été clarifié: en exploitant les informations consultables, des propositions d'emplois pertinentes sont envoyées aux comptes qui, à leur lecture, rencontrent souvent un fichier zip contenant, en théorie, plus d'informations ou un "cadeau" . Sauf que le cadeau se révèle être un cheval de Troie qui va infecter le système, rapportant toute information aux pirates.
Lire la suite (0 Commentaires)
Publié le: 13/04/2021 @ 22:41:13: Par Nic007  Dans "Sécurité "
SécuritéLes chercheurs de Bitdefender , l'un des logiciels de cybersécurité les plus populaires, viennent de découvrir un malware particulier qui cible les utilisateurs qui utilisent des logiciels piratés . Les chercheurs en sécurité ont en effet mis en évidence à quel point un malware actif depuis 2018 « préfère » cibler les utilisateurs ayant installé des logiciels piratés sur leurs PC , notamment Microsoft Office et Adobe Photoshop CC . En effet, le plantage qui est installé lorsque vous procédez à l'installation piratée désactive en fait plusieurs contrôles : en plus des contrôles de droits d'auteur , les contrôles de sécurité sont également désactivés .

Le malware consiste en une porte dérobée, dans le but de prendre le contrôle d'une partie de l'appareil piraté et de voler des données personnelles. Parmi les types de données volées lors d'attaques menées avec ce malware, on trouve des informations personnelles , des données de carte de crédit et des identifiants d'accès particulièrement sensibles. Parmi ceux-ci, des vols d'argent dans des portefeuilles numériques ont également été vérifiés . La diffusion de ces attaques de logiciels malveillants va de pair avec l'adoption de logiciels piratés. Parmi les pays les plus touchés, on trouve également l' Italie , avec les États-Unis, l'Inde, l'Espagne, l'Allemagne et le Royaume-Uni. Pour rester à l'écart, nous vous suggérons évidemment de vous mettre à couvert et d'éviter l'utilisation de logiciels piratés.
Lire la suite (0 Commentaires)
Publié le: 12/04/2021 @ 19:01:25: Par Nic007  Dans "Sécurité "
SécuritéL'objectif était un centre de données Amazon en Virginie, qui, dans les intentions du criminel, aurait détruit «environ 70% d'Internet».
Seth Aaron Pendley de Wichita Falls a été arrêté jeudi, soupçonné d'avoir tenté de faire sauter un bâtiment, en particulier un centre de données Amazon situé en Virginie. L'homme risque jusqu'à 20 ans dans une prison fédérale. L'objectif de l'homme était une structure du géant de l'internet (Amazon, connu principalement pour le magasin du même nom, fournit également des services web à un grand nombre de partenaires, dont SmartWorld) qui, selon lui, serait connecté au FBI, CIA et autres agences fédérales. Son objectif était «d' éliminer environ 70% d'Internet », renversant «l' oligarchie » du pouvoir aux mains des États-Unis.

L'enquête a débuté en janvier dernier et à la fin du même mois, Pendley aurait contacté via Signal une source anonyme du FBI, qui, le 31 mars, l'aurait dirigé vers un fournisseur d'explosifs qui était en fait un agent d'infiltration. Le jour de l'échange, le 8 avril, après que Pendley ait chargé le faux explosif dans sa voiture, l'arrestation a été déclenchée. L'estimation du criminel semble cependant dénuée de tout fondement . Amazon utilise des serveurs disséminés dans le monde avec une redondance de données étendue entre eux, pour garantir que ses services continuent à être fournis même en cas d'isolement d'un ou plusieurs centres de données. En dehors de cela, il est pratiquement impossible pour 70% de l'Internet de résider dans un seul endroit et qu'il ne s'agisse que d'Amazon.
Lire la suite (0 Commentaires)
Publié le: 07/04/2021 @ 21:30:07: Par Nic007  Dans "Sécurité "
SécuritéSelon un rapport de CyberNews, 2 millions d'enregistrements de données du réseau d'entreprise de Microsoft LinkedIn ont été mis à disposition dans un forum souterrain pertinent . Selon les fournisseurs, la collection n'est qu'un échantillon. L'offre de vente réelle qui la sous-tend comprend donc environ 500 millions d'enregistrements de données de même taille. Les informations contenues ici comprennent les noms des utilisateurs, les adresses e-mail, les numéros de téléphone, des données sur le lieu de travail et bien plus encore. Pour une somme à quatre chiffres qui devrait être payée en Bitcoin, les parties intéressées peuvent obtenir un accès complet à la collecte de données selon l'offre. Des tests ont montré que les données proviennent de LinkedIn, mais il est difficile de savoir dans quelle mesure les données sont à jour.

Cependant, selon les besoins d'un acheteur, cela est également peu pertinent. Pour la plupart des utilisateurs, les numéros de téléphone changent très rarement et les adresses e-mail et les emplois restent souvent les mêmes pendant de nombreuses années. Les informations contenues pourraient encore être utilisées à plus grande échelle, par exemple pour déclencher de nouveaux cas de vol d'identité. En attendant, LinkedIn a commenté l'incident. Selon cela, la collecte se compose exclusivement d'informations que, en principe, toute personne inscrite sur le réseau peut obtenir. Dans certains cas, des données supplémentaires ont été ajoutées à partir d'autres sites Web. La filiale Microsoft a souligné que la collecte automatique de ces informations à partir des profils d'utilisateurs enfreignait les conditions d'utilisation.
Lire la suite (0 Commentaires)
Informaticien.be  - © 2002-2021 Akretio SPRL  - Generated via Kelare
The Akretio Network: Akretio  - Freedelity  - KelCommerce  - Votre publicité sur informaticien.be ?