Publié le: 21/06/2022 @ 19:39:05: Par Nic007 Dans "Sécurité"
SécuritéUne étude récente de Surfshark souligne à quel point la Belgique est l'un des pays les plus attaqués au monde : depuis 2004, de nombreuses attaques ont été enregistrées dans le plat pays dans le but d'extraire les données personnelles des utilisateurs (50% des informations extraites sont des mots de passe ) et la moyenne est de 4 attaques par personne sur ces 18 ans , une valeur très élevée. Toute l'Europe est pourtant bien sujette à ce type d'attaques : les nations du Vieux Continent les plus touchées sont la Russie, l'Allemagne, la France, le Royaume-Uni et l'Italie , tandis que dans le monde entier les États-Unis arrivent en tête de ce classement particulier (2,3 milliards de violations de données), la Russie (2,2 milliards) et enfin la Chine (986,7 millions). Particulièrement intéressantes sont les données statistiques qui indiquent à quel point les attaques de pirates informatiques visant à voler des données personnelles sont en augmentation partout dans le monde : au premier trimestre 2022, 304 comptes ont été piratés chaque minute, alors qu'au cours du trimestre en cours, il est passé à 324 comptes piratés toutes les 60 secondes .
Lire la suite (0 Commentaires)
Publié le: 21/06/2022 @ 19:25:27: Par Nic007 Dans "Sécurité"
SécuritéLe problème de la fragmentation du système d'exploitation Android est de plus en plus d'actualité : bien que des progrès aient été réalisés ces dernières années ( Samsung par exemple sort de nombreuses mises à jour, de sécurité et autres , pour ses smartphones ), il arrive souvent que les appareils Android ne soient déjà plus supportés. après quelques années à compter de la date de sortie , les exposant en fait à divers risques pour la sécurité des utilisateurs. En fait, Google ne supporte officiellement la dernière version d'Android que pendant trois ans : une fois ce délai écoulé, les mises à jour de sécurité officielles ne sont plus garanties et les utilisateurs doivent donc espérer que le fabricant continue à supporter leur appareil. Selon Bitdefender , près d'un tiers des smartphones exécutant l' application Bitdefender Mobile Security utiliseront une version obsolète du système d'exploitation Android à partir de septembre prochain .

Selon les données en possession de Bitdefender , quand fin 2022 Android 10, l'une des versions du système d'exploitation du robot vert encore la plus utilisée aujourd'hui, cessera d'être officiellement supporté par BigG (et Android 13 sortira ), jusqu'à 35 % des appareils Android avec Bitdefender Mobile Security ne seront plus pris en charge par Google. C'est un fait très important : les appareils obsolètes pourraient en fait avoir des failles de sécurité incorrectes , ce qui est évidemment tentant pour les pirates et les cybercriminels prêts à voler des données personnelles ou à accéder aux informations d'identification de sites Web . En termes simples, un système d'exploitation plus ancien facilite la vie des cybercriminels et expose par conséquent les utilisateurs de smartphones à de sérieux risques.

Notre conseil et celui de Bitdefender est d' installer les correctifs de sécurité les plus récents dès que possible : ce type de mise à jour résout les failles de sécurité et, en général, tous les problèmes liés à la sécurité des utilisateurs, il est donc essentiel de les installer afin de minimiser les risques de être attaqué par des cybercriminels. Évidemment, les correctifs de sécurité ne sont pas diffusés "pour toujours" et donc, selon Bitdefender, il serait opportun de remplacer le smartphone à la fin du support officiel . De plus, le choix d'un nouvel appareil ne doit pas seulement être basé sur l'écran, les performances ou la qualité de l'appareil photo, mais également sur la qualité du support proposé par le fabricant et la quantité de mises à jour publiées.
Lire la suite (0 Commentaires)
Publié le: 15/06/2022 @ 19:15:02: Par Nic007 Dans "Sécurité"
SécuritéCloudfare a révélé qu'il avait détecté et limité la plus grande attaque HTTPS DDoS jamais enregistrée , avec 26 millions de requêtes par seconde. La cible de cette action était l'un des clients de Cloudfare avec un niveau gratuit. Dans le détail, l'attaque provenait principalement de fournisseurs de services cloud , tandis que le botnet qui a exécuté la cybermenace était composé de 5 067 appareils capables de faire 5 200 requêtes par seconde pendant le pic. Incidemment, Cloudfare a souligné que l'attaque a été effectuée via HTTPS , ce qui entraîne un coût plus élevé, tant pour les attaquants que pour les défenseurs. Enfin, l'attaque du botnet provient de 121 pays, dont l'Indonésie, les États-Unis, le Brésil et la Russie. Cloudfare a déclaré que tous ses clients - à la fois avec les plans Free et Pro - se voient garantir une protection maximale contre de telles attaques , sans frais supplémentaires.
Lire la suite (0 Commentaires)
Publié le: 08/06/2022 @ 19:25:58: Par Nic007 Dans "Sécurité"
SécuritéLe marché Amazon est évidemment un monde immense, qui héberge malheureusement aussi un grand nombre de vendeurs non éthiques . L'entreprise travaille depuis un certain temps pour bloquer (ou limiter) ce phénomène, tant en termes de fausses critiques que de produits contrefaits , et avec le deuxième Brand Protection Report (2021) , elle veut montrer à quel point son engagement est profond pour vendre. produits authentiques et protéger les consommateurs. Grâce à 900 millions de dollars d'investissements , 12 000 employés, l'utilisation intensive de l'intelligence artificielle et une collaboration active avec l'Inspection centrale de lutte contre la fraude du ministère de l'Agriculture et des Forêts, en 2021, l'entreprise a réussi à bloquer plus de 3 millions de produits contrefaits .

Les chiffres sont d'autant plus stupéfiants lorsqu'ils sont combinés au blocage de 2,5 millions de comptes de vente suspects et aux poursuites intentées contre plus de 170 contrefacteurs devant les tribunaux américains, ainsi qu'au signalement d'environ 600 contrefacteurs aux États-Unis, au Royaume-Uni dans l'UE et en Chine (en hausse de 300 % par rapport à à 2020). L'objectif de l'entreprise est d' éliminer les produits contrefaits dans leur magasin et, pour ce faire, ils ont activé une série de programmes, tels que

- Transparency , un service de sérialisation des produits qui aide à identifier les unités individuelles et agit de manière proactive pour empêcher les contrefaçons d'atteindre les clients.
- le Marche Registry , qui compte désormais 700 000 marques et vous permet de créer et de protéger votre propre marque, garantissant une meilleure expérience client.
- une plus grande collaboration avec les autorités
- une plus grande collaboration entre le public et le privé avec des recommandations pour arrêter la contrefaçon
Lire la suite (0 Commentaires)
Publié le: 18/05/2022 @ 18:48:46: Par Nic007 Dans "Sécurité"
SécuritéLes voitures Tesla peuvent être piratées pour environ 100 dollars : pour dire que c'est NCC Group , une société britannique qui s'occupe de la sécurité informatique qui a découvert une faille de sécurité dans le système sans clé des Model 3 et Model Y. En exploitant la faille, les chercheurs en sécurité ont pu obtenir un accès complet au véhicule. Sultan Qasim Khan , consultant de NCC Group, a tout expliqué plus en détail : essentiellement, pour accéder au véhicule une attaque dite relais est effectuée (particulièrement efficace contre les voitures sans clé) à l'aide d'un relais situé à environ 15 mètres de la voiture et d'un non précisé périphérique connecté à l'ordinateur portable de l'attaquant. À l'aide d'un code écrit par des chercheurs en sécurité et "transmis" via un émetteur Bluetooth particulier, Khan a pu déverrouiller le véhicule et engager la vitesse.

Très inquiétant est le fait que tout ce dont vous avez besoin ne coûte que 100 $ et que toute l'opération ne prend que quelques secondes. Comme vous pouvez le deviner, la faille de sécurité concerne le protocole Bluetooth Low Energy utilisé par le système sans clé de Tesla. Le groupe NCC a expliqué que ce type d'attaque est également potentiellement efficace sur d'autres véhicules, mais n'a évidemment pas expliqué spécifiquement comment le reproduire. Heureusement, rien ne prouve que ce type d'attaque ait été réellement utilisé par des pirates . Tesla a été rapidement informé de ce grave problème, mais pour corriger complètement la faille, il serait nécessaire d'apporter des modifications au matériel du système d'accès sans clé.
Lire la suite (0 Commentaires)
Publié le: 02/05/2022 @ 19:50:48: Par Nic007 Dans "Sécurité"
SécuritéDans le domaine des PC et des ordinateurs portables, Microsoft Defender est certainement un nom populaire dans l' environnement Windows , car il correspond à l'outil de sécurité proposé par Microsoft. Dommage que le même outil cause des problèmes importants ces derniers jours. Microsoft Defender for Endpoints , la version de l'outil dédiée aux appareils d' entreprise , pose d'importants problèmes. Celles-ci seraient notamment courantes sur Windows 10 20H2 :

- Utilisation élevée de la mémoire.
- Ecran noir après connexion.
- Problèmes d'ouverture de Word 2016.
- Problèmes d'affichage avec l'Observateur d'événements Windows

.Microsoft a signalé avoir corrigé le bogue d'utilisation de la mémoire avec une version récente, bien que plusieurs utilisateurs aient noté sa persistance même après les dernières mises à jour. Par conséquent, nous ne savons pas si la société est au courant de tous les bogues de Defender et quand elle prévoit de publier le correctif pour les corriger.
Lire la suite (0 Commentaires)
Publié le: 26/04/2022 @ 18:56:54: Par Nic007 Dans "Sécurité"
SécuritéChaque semaine, nous écrivons des nouvelles sur les logiciels malveillants ou les problèmes de sécurité pour une plate -forme ou l'autre, et maintenant une analyse menée par Atlas VPN a montré que les plates-formes les plus touchées sont Windows et Android par rapport à Apple . Le rapport, qui est basé sur l'analyse des données par le fournisseur indépendant d' antivirus et de cybersécurité , AV-Test GmbH , a montré que plus de 316 000 nouveaux logiciels malveillants sont créés chaque jour , totalisant 34 millions de menaces rien qu'en 2022. .

Quant aux différentes plateformes, Windows est la plus touchée, avec 25,48 millions de nouveaux échantillons de malwares, ceux d' Android étaient de 536 000 contre 2 000 de macOS , un nombre qu'Apple juge toujours "inacceptable". Quant à iOS , les chiffres sont encore plus bas. Ces données ne peuvent que renforcer les critiques d'Apple à l' encontre des lois antitrust des États-Unis et surtout de l'Union européenne sur l'ouverture de sa plateforme , mais évidemment on imagine que la commissaire européenne à la concurrence Margrethe Vestager le voit différemment.
Lire la suite (0 Commentaires)
Publié le: 22/04/2022 @ 19:12:04: Par Nic007 Dans "Sécurité"
SécuritéLa firme de cybersécurité Mandiant a publié son rapport sur les vulnérabilités zero-day (vulnérabilités inconnues des développeurs qui n'ont donc pas eu le temps d'y remédier avant qu'un attaquant ne puisse en profiter), montrant à quel point 2021 a été la pire année de tous les temps , doublant les chiffres de 2019. En effet, fin 2021, 80 zero-days étaient utilisés , notamment pour les produits Microsoft, Apple et Google , et selon Gabriele Zanoni , Consulting Country Manager de Mandiant Italia , la raison réside principalement dans la plus grande diffusion des services connectés. . Plus de logiciels apportent intrinsèquement plus de vulnérabilités.

Mais pas seulement. La société révèle une expansion du marché des exploits , avec plus de personnes (experts en sécurité et attaquants) à la recherche de zero-days . De plus , Mandiant note que les groupes d'espionnage sponsorisés par l'État sont les principaux attaquants qui exploitent ce type de vulnérabilité, même si le pourcentage d'attaquants qui obtiennent un retour économique ne cesse de croître, atteignant 30 % fin 2021. Mais qui exploite le plus ces vulnérabilités ? Selon Mandiant, les attaquants sont principalement des groupes d'espionnage chinois , suivis de la Russie et de la Corée du Nord , avec une croissance constante du nombre de nations depuis 2012. De plus, depuis 2017, il y a eu une augmentation progressive des attaques par des clients d'entreprises privées. , fournisseurs d' outils et de services « zero-day » et « de sécurité offensive ». En 2021, par exemple, au moins cinq vulnérabilités zero-day auraient été exploitées par une entreprise israélienne.

Mandiant note que l'exploitation zero-day est liée aux opérations de ransomware , et les logiciels les plus attaqués sont ceux de Microsoft, Apple et Google, qui représentent 75% du total des zero-days. Fait intéressant, de 2012 à 2017, Adobe était le deuxième fabricant le plus attaqué avec près de 20 % de tous les zero-days ciblant Adobe Flash, mais depuis le retrait de Flash, il y a eu une baisse significative de l'exploitation des exploits contre Adobe. Qu'en est-il du futur ? Les prévisions ne sont pas roses. Une stratégie défensive doit être conçue , en se concentrant également sur les vulnérabilités à faible risque ou activement exploitées par opposition aux vulnérabilités plus graves mais jamais exploitées. De plus, les correctifs doivent être appliqués rapidement , en particulier sur les principaux systèmes, car les attaquants continuent d'exploiter les correctifs déjà connus.
Lire la suite (0 Commentaires)
Publié le: 20/04/2022 @ 19:02:47: Par Nic007 Dans "Sécurité"
SécuritéCe ne sont pas des temps faciles pour Lenovo car l'entreprise s'est retrouvée avec plus de 100 de ses modèles de PC et d'ordinateurs portables affectés par de graves vulnérabilités du BIOS , ce qui pourrait ouvrir les portes à tout attaquant. Ars Technica a en effet souligné comment les vulnérabilités marquées par les codes CVE-2021-3971 et CVE-2021-3972 résident exclusivement dans les pilotes de firmware UEFI utilisés pour la production des ordinateurs portables Lenovo. Ces pilotes ont été inclus par inadvertance par l'équipe de développement de Lenovo dans le BIOS, alors qu'ils étaient connus pour impliquer des vulnérabilités de sécurité critiques .

Ces vulnérabilités pourraient permettre aux pirates de désactiver les protections de sécurité standard , telles que UEFI Secure Boot, puis d' effectuer des modifications non autorisées du micrologiciel. De plus, une troisième vulnérabilité a été identifiée (CVE-2021-3970) qui permettrait l'exécution de logiciels malveillants en utilisant des privilèges administratifs. Heureusement, Lenovo aurait déjà dû publier le correctif pour corriger les vulnérabilités décrites. Ainsi, si vous possédez un ordinateur portable Lenovo, nous vous suggérons de vérifier la disponibilité des mises à jour du BIOS, peut-être directement via l'utilitaire que Lenovo met à disposition. Retrouvez le lien ici : https://support.lenovo.com/ch/fr/solutions/ht003029
Lire la suite (0 Commentaires)
Publié le: 15/04/2022 @ 19:07:57: Par Nic007 Dans "Sécurité"
SécuritéVous souvenez-vous du vol de crypto -monnaie il y a quelques semaines contre le réseau Ronin ? La plateforme blockchain Ethereum avait été choisie par le développeur de jeux "Axie Infinity" pour des raisons économiques, mais évidemment la décision n'était pas particulièrement judicieuse . En effet, fin mars, la société avait déclaré que Ronin Network avait été piraté, subissant un vol record de 625 millions de dollars en jetons Ethereum et USDC . Maintenant, Sky Mavis, qui contrôle Axie Infinity, a déclaré que le FBI avait attribué le vol au groupe Lazarus, basé en Corée du Nord .

Le vol, le plus important de l'histoire , a soulevé quelques questions sur la sécurité de Ronin Network , alors qu'en ce qui concerne la Corée du Nord , elle n'est pas étrangère à de tels vols. Le groupe Lazarus lui-même a été identifié comme étant responsable d'un vol de 400 millions de dollars en 2021, ainsi que d' une violation des systèmes de Sony en 2014 et de vols de guichets automatiques en Asie et en Afrique en 2018. Pour donner une idée de la sensibilité du sujet aux États-Unis , cette semaine un citoyen américain , un programmeur Ethereum , a été condamné à plus de cinq ans de prison. La raison? En 2019, il s'est rendu en Corée du Nord pour faire une présentation sur la manière dont le pays peut éviter les sanctions .
Lire la suite (0 Commentaires)
Informaticien.be - © 2002-2022 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?