ARTICLE
Phobia le jeune hacker de 19 ans est entré en contact avec honan [...] update: amazon a annoncé avoir modifié la politique de renvoi des informations clients comblant la faille qui a permise au hacker de justifier son identité auprès des techniciens d'apple , Icloud social engineering wired et une dose d’amazon
mat honan est un journaliste high tech reconnu dans la profession /
Ancien de chez gizmodo il travaille pour wired et en fervent applephile possède toute la panoplie des équipements de la marque à la pomme : macbook ipad iphone et bien entendu un compte icloud pour partager ses données | vendredi dernier sa journée a été ruinée par une équipe de jeunes hackers lorsqu’ils décidèrent de pirater son compte gmail et d’accéder à son compte icloud avant d’en effacer les données ; son compte twitter a également été détourné mais tous ses appareils avaient été rendus inaccessibles et surtout il a perdu un grand nombre de fichiers personnels dont des photos : il n’a jamais fait de copie de secours déclarant qu’il avait fait cela pour pointer du doigt la politique de sécurité défaillante... phobia le
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Comment un hacker a forcé Apple à revoir sa politique de sécurité
ARTICLE
C’est en 2010 qu’il se fait connaître du grand public en présentant lors d’une conférence sur la sécurité informatique la possibilité qu’il y avait de hacker les distributeurs automatiques de billet et en sortir du cash [...] dans le but de faire des recherches le hacker avait procédé à l’achat de deux distributeurs automatiques de billets pour la modique somme de 4 000 dollars , il voulait démontrer qu’il était possible de hacker à distance un pacemaker puis de le désactiver comme cela est possible dans la série homeland / La faille ainsi utilisée permettant de retirer de l’argent sans que cela ne soit relié à un compte client |
Il pouvant débiter du cash à distance ou en étant devant le distributeur de billet ; c’est alors que cette méthode d’attaque fût baptisé le « jackpotting » : barnaby jack qui était d’originie néo zélandaise avait axé sa recherche sur le hacking dans le secteur médical lors de ses recherches il aurait permis de mettre à nu la possibilité de procéder à la reprogrammation à distances des pompes à insuline afin de remplacer... c’est en 2010
Ajouté le :12/03/2013 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Le hacker ayant créé le « jackpotting » est décédé
ARTICLE
Windows movie maker est le logiciel de montage vidéo de la grande firme américaine : microsoft [...] dans cette optique movie maker permet également d’ajouter une bande son à ses vidéos pour en faire un bon clip , il permet de créer d’éditer et de partager ses projets vidéo en toute simplicité / par ailleurs il a été conçu pour une utilisation grand public | Pas besoin de le télécharger puisque les systèmes d’exploitation windows intègrent tous cette application ;
Wmm dispose de nombreuses fonctionnalités incluant les captures vidéo les importations vidéo l’édition et la compilation vidéo : pour le montage d’un film l’utilisateur n’aura besoin que de suivre trois étapes : capture/importation des séquences édition et compilation le grand travail s’effectue au centre de l’écran notamment dans l’espace « collection » qui reçoit les différents clips par un simple geste de glisser/déposer depuis la time line ou la table de montage situé en bas de l’écran les effets de transition viendront agrémenter les séquences pour donner une... windows movie
Ajouté le :30/11/2012 | Mise à jour le :26/03/2014
Multimédia >
Windows Movie Maker, simple et gratuit
ARTICLE
Un malware sophistiqué et très discret
la cyber attaque dont il est ici question fait usage d’un certificat de signatures dont le code aurait été délivré par une entreprise sans histoire et aurait conduit à la production de signatures binaires à caractère malveillant assurant l’expansion du virus [...] cette campagne de cyber attaque aurait plutôt réussie pour ces initiateurs car eset indique que le pakistan aurait été gravement affecté car elle représenterait 79% des attaques détectées , Cette cyber attaque a fait usage de nombreuses stratégies pour procéder au vol des données comme par exemple la technique dite de keylogger qui permet de faire copies écrans et ensuite envoyer ces documents vers les serveurs du hacker /
Le transfert de ces données entre l’ordinateur infecté et celui du hacker s’est fait sans le moindre cryptage de données ce qui est un fait rarissime lors des cyber attaque de cette envergure étant donné que le cryptage des données n’est pas difficile à mettre en place | c’est par le biais des emails que ce malware est ainsi propagé ; le certificat délivré par cette société indienne aurait été... un malware
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Une cyber-attaque visant le Pakistan décelée par ESET
ARTICLE
Stuxnet duqu poisonivy : les coupables ont un nom
au mois d’août dernier mcafee publiait un rapport explosif sur une gigantesque vague de cyber attaques portant le nom shadyrat touchant diverses institutions internationales et industries notamment de l’armement [...]
Depuis il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber attaques au japon visant les usines d’armement centrales nucléaires ou le gouvernement infiltration d’areva ou d’usines chimiques…et des découvertes , qui se cache derrière les cyber attaques industrielles?
après chaque attaque les spécialistes de la sécurité le plus souvent mandatés par les éditeurs d’antivirus analysent les malwares ainsi que les procédures d’infiltration / il est difficile de prouver que le gouvernement chinois se cache derrière ces cyber attaques le ministre des affaires etrangères nie toute accusation et la chine n’est pas en reste ayant été prise pour cible à de nombreuses reprises | la conclusion rejoint celle établie par les experts sur la sécurité en entreprise : 71% des entreprises françaises ont... stuxnet duqu
Ajouté le :22/04/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
L’industrie visée par le cyber-terrorisme
ARTICLE
Qui vient de publier cette étude maison: derrière les noms de super héros se cachent parfois des cyber menaces visiblement grâce à leur popularité actuelle [...]
Spider man tisse une mauvaise toile
c'est en tapant sur de larges cibles que les cyber malfaiteurs ont le plus de chance de faire de victimes , c'est mcafee qui s'y connaît bien en super héros après tout son fondateur avait une identité secrète / | depuis plus de 10 ans les super héros sont passés de super parias à stars d'hollywood en squattant les salles obscures et écrans de tv ; après avoir engrangés des sommes colossales au box office et en produits dérivés sans compter les comics ils ont avalés des parts de marché et sont synonymes de réussite : normal donc de retrouver les super héros parmi les requêtes les plus populaires des moteurs de recherche en analysant les mots clés les plus recherchés les spécialistes de mcafee ont établi un classement des noms les plus populaires parmi les malfaiteurs surprise ce n'est pas le plus populaire qui arrive premier du top 10 mais aquaman plus méconnu du grand public mais l'un des piliers de l'écurie dc ... qui vient de
Ajouté le :03/12/2013 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Quand les super-héros sont porteurs de virus...
ARTICLE
Pour des besoins de la simulation de la cyber attaque celle ci indiquait que l’ensemble des guichets automatiques de billets étaient en disfonctionnement que les sites internet des banques n’étaient plus disponibles ainsi que le réseau ferroviaire [...] ce genre d’exercice a lieu en suisse tous les quatre ans afin de tester l’état sécuritaire de leur système informatique contre les cyber attaques , ce qui est passé pour une alerte générale de la part du gouvernement suisse n’est en réalité qu’un exercice visant à tester l’état sécuritaire des infrastructures stratégique du pays / le communiqué officiel indiquait que cela était l’œuvre des anonymous qui reprochaient à la suisse de ne pas divulguer les noms des évadés fiscaux en se cachant sur la loi dite de secret bancaire | heureusement et à la grande satisfaction du grand nombre il ne s’agissait là que d’une simulation ; Et à chaque exercice de ce type le thème n’est jamais le même sans doute celui ci a été choisi du fait du débat qui fait légion sur ce dossier ces derniers temps :
Le rapport issu de cet exercice sera disponible à... pour des
Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Cyber-défense : La Suisse simule une attaque des Anonymous
ARTICLE
Il commence alors à prendre des copies écran du mac infecté et envoie régulièrement les informations ainsi récupérées sur les serveurs à distance à destination du hacker qui en fait usage [...] un malware inhabituel
au cours du forum du nom d’oslo freedom un malware pour mac aurait été détecté sur l’ordinateur de l’un des participants , ce malware à destination des ordinateurs sous ox porte le nom de osx/kitm / a et prend la forme d’une application de type macs | App et s’exécute au démarrage de l’ordinateur ;
La singularité de ce malware proviendrait du fait qu’il a pour signature un apple developer id dont l’installation ne peut être bloquée même si gatekeeper est activé : toutefois il est possible pour apple de stopper le fonctionnement de ce malware et d’inviter ensuite l’utilisateur à le supprimer en l’envoyant directement dans la corbeille par mesure de prudence et surtout de sécurité source il commence
Ajouté le :08/04/2013 | Mise à jour le :15/09/2014
Antivirus et sécurité >
OSX/KitM.A : Un nouveau virus sur Mac qui fait des captures d'écran
ARTICLE
Il faut dire que pour rendre les séquences d’intrusion et de cassage de décryptage les cinéastes et compagnie ont tendance à embellir les choses et notamment à rendre graphique la longue traîne de lignes de code qui constitue le quotidien du hacker type [...] kaspersky lâche les chiens
c’est la branche montréalaise d’ubi soft qui s’affaire au développement de ce jeu destiné aux consoles next gen , dominic guay producteur sénior du jeu a demandé l’expertise de kaspersky pour aborder de manière plus réaliste le hacking et notamment le langage employé par les protagonistes / l’éditeur d’antivirus désire par ce biais instruire le public sur les us et coutumes des hackers et montrer des situations plus réalistes que dans les films qui les dépeignent | Et aussi à raconter n’importe quoi ;
C’est ce que le fameux site tvtropes appelle le hollywood hacking et c’est édifiant…
pour le jeu en tout cas les choses ne devraient pas forcément être plus réalistes mais en tout cas plus respectueuses : on ne doutera pas des bonnes intentions combinées de kapserky et d’ubi soft pour que watch dogs devienne une référence en la... il faut dire
Ajouté le :06/04/2014 | Mise à jour le :07/05/2014
Antivirus et sécurité >
Kaspersky Labs invité d'honneur de Watch Dogs
ARTICLE
Kaspersky s’est fait le parangon des alertes de cyber sécurité mondiales et mène régulièrement des études sur des malwares visant les centrales nucléaires ou les institutions [...]
La publicité ne fait plus tout à fait peur
depuis que les éditeurs d’antivirus ont cherché à séduire les particuliers plutôt que les entreprises on a pu observer un grand changement au niveau du message et aussi de la forme , car autrefois c'est à dire durant les années 90 les seuls clients potentiels des logiciels de sécurité étaient les responsables informatiques / la démocratisation du pc qui s’est faite graduellement et l’explosion du web ont grandement contribué à un sentiment de paranoïa dont le paroxysme a été atteint en 2000 avec le ver « i luv you » et la contamination de plus de 3 millions de pc en quelques jours seulement | depuis cette date le marché de la sécurité n’a plus été le même et les éditeurs ont surfé sur la vague parfois en appuyant sur certains points quitte à en rajouter un peu ; c’est ce que l’on appelle le fud fear uncertainty doubt une méthode de promotion qui vise à... kaspersky
Ajouté le :04/06/2013 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Comment communiquent les éditeurs d'antivirus ?
ARTICLE
Une cyber rougeole de 5 ans
chaque année kaspersky labs nous gratifie d’une découverte significative dans le domaine de la sécurité [...] c’est donc l’opération « octobre rouge » red october cette fois une opération découverte il y a de cela quelques mois et longuement analysée , en remontant les diverses pistes rouges l’origine est présumée russe avec des moyens techniques chinois kaspersky est parvenu à localiser les victimes et décortiquer le moteur du malware un cheval de troie en l’occurrence de type « dropper » / son mode de diffusion est le « spear phishing » un email personnalisé qui tire parti des failles de certains programmes microsoft office ou excel notamment | Ce malware serait à l’origine du vol de données ultra confidentielles de plusieurs organisations et entreprises comme le gouvernement afghan les centrales nucléaires biélorusses ou les ambassades françaises russes japonaises ou moldaves ;
Plus grave encore les centres militaires ont été touchés et des informations sur la défense nationale ont été transmises aux centres de contrôles et donc aux pirates derrière l’opération : ... une cyber
Ajouté le :08/04/2014 | Mise à jour le :03/10/2014
Antivirus et sécurité >
"Red October", nouvelle campagne de cyber-espionnage mondiale
ARTICLE
Eset cyber security
eset nous a habitué à des produits évolués et c’est donc tout naturellement que nous les retrouvons sur mac avec un logiciel pointu et qui offre une bonne protection globale [...] beaucoup plus sobre que la plupart des autres solutions certains diront plus pro cyber security se veut un produit sérieux avant tout destiné aux puristes , bon j’ai un mac et maintenant je fais quoi ?
bien sûr vous avez quelques jours devant vous pour apprivoiser la bête : prise en main émerveillement devant le niveau de qualité de la conception facilité d’utilisation globale…eh oui c’est beau et en plus c’est facile / cela ne doit pas vous empêcher de connaître les risques inhérents à ce système qui sont en plus démultipliés si vous combinez les os | voici donc une liste non exhaustive des logiciels de sécurité que vous devrez au moins connaître et que nous vous conseillons d’essayer au moins une fois ; Virus barrier d’intego
décliné en plusieurs produits la gamme d’antivirus d’intego permet de vite se rendre compte que la sécurité des mac n’est pas une affaire récente :
La société française a... eset cyber
Ajouté le :07/05/2013 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Les antivirus pour Mac 2013
ARTICLE
Le hacker entre dans le code et remplace une publicité par une autre souvent plus affriolante [...] les mille et une façons de se faire avoir
admettons que vous vous baladiez sur le net avec un ordinateur qui n’est pas à jour je parle du système d’exploitation et des différents composants logiciels tiers qui sont essentiels à l’utilisation de certains services , vous êtes alors la proie idéale pour ceux qui utilisent des « exploits » pour diffuser leurs malwares / ces « exploits » littéralement des failles de sécurité exploitées sont des kits de malwares diffusés à travers des cadres en flash par exemple qui sont placés par une injection de code | en pratique voici ce qui se passe : un site une page présente une faille de sécurité ; Une vidéo d'un expert microsoft qui explique comment se débarrasser des virus facilement
vous cliquez dessus négligemment et vous vous retrouvez sur une page qui n’a rien à voir avec la source :
Bien souvent vous téléchargez un fichier qui bien que d’apparence inoffensive contient un pack de malwares très agressifs : quelques chevaux de troie un keylogger un worm…tout est possible ! vous êtes... le hacker
Ajouté le :11/02/2014 | Mise à jour le :17/10/2014
Antivirus et sécurité >
Pourquoi cette page est-elle potentiellement dangereuse?
ARTICLE
Vers un nouvel axe cyber militaire ?
le washington post l’affirme des officiels américains auraient attesté que flame avait bien pour origine le programme de cybersabotage national épaulé par les israéliens [...]
Nous ne reviendrons pas sur flame largement évoqué dans nos pages et ailleurs mais sur les retombées d’une telle découverte : si les autorités américaines ou israéliennes ont refusé de commenter ces affirmations il n’en demeure pas moins que de plus en plus d’affaires de cyber espionnage se produisent dans une région du globe sous tensions tout cela pour prévenir un affrontement physique , ce programme dans la droite lignée de stuxnet visait les centrifugeuses iraniennes ainsi que plusieurs installations industrielles du moyen orient / flame utilisant du code de stuxnet et d’autres modules élaborés la liaison aurait été faite tout naturellement après les révélations du new york times | si d’autres menaces de ce genre sont découvertes dans les prochains mois il sera intéressant de noter l’impact d’une telle intrusion de la part de deux puissances mondiales des méthodes qui nous ramènent 50 ans en arrière du temps de la guerre froide et des... vers un
Ajouté le :08/07/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Flame, une arme Israelo-américaine qui vise le programme nucléaire iranien ?
ARTICLE
Une alerte comme celle ci voulant relier un malware à une cyber arme est une trop belle opportunité pour être gâchée à la fois par les médias qui sont souvent à la recherche d’un sujet sensationnaliste et par les experts en sécurité qui profitent de l’effet d’aspiration pour publier leur complément d’information sortir un nettoyeur et vendre leur opinion [...] Faut il brûler kaspersky ?
l’effet phobique aura été inattendu pour l’éditeur de sécurité russe qui avec son annonce tonitruante sur la découverte du malware « flame » n’en souhaitait pas autant ,
En présentant ce programme intrusif et dévastateur comme une arme de cyberespionnage/cyberguerre il aura réussi à faire se réveiller la presse mondiale sur un sujet qui revient régulièrement : la sécurité informatique à l’échelle globale / ceux qui ont vu wargames gardent à l’esprit qu’un système informatique vulnérable peut entraîner une suite de catastrophes jusqu’à la troisième guerre mondiale !
il est probable qu’éventuellement sur un malentendu l’annonce de kaspersky ait été légèrement prise avec trop... une alerte
Ajouté le :08/04/2012 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Retour de Flame
ARTICLE
Une opération de cyber espionnage d’envergure
on ne parle plus de virus mais bien de quelque chose de plus important dans tous les sens du terme [...] com/2012/05/28/flame malware cyber attack/ , « flame » est un malware espion composé de différents éléments modulaires découvert dans plusieurs installations précises en iran en palestine au soudan en syrie…et dans plusieurs autres pays du moyen orient / ce ciblage très précis semble indiquer une attaque perpétrée par une entité étatique qui pourrait seule trouver son compte dans le déploiement d’une arme informatique de cette envergure | les experts s’accordent à dire que ce malware partagerait des liens de parenté étroits avec stuxnet et duqu qui visaient les mêmes types de structure dans la même région du globe ; Le programme d’une taille inhabituelle de 20 mégabytes se divise en plusieurs modules des plug ins activés sur commande selon les besoins de l’opérateur :
A la base il s’agit d’un installeur de 6 mb qui se développe insidieusement sur une machine et étend ses racines dans tous le système une machine entièrement effacée par flame... une opération
Ajouté le :08/04/2013 | Mise à jour le :03/10/2014
Antivirus et sécurité >
Flame, le malware le plus perfectionné au monde?
ARTICLE
« les cyber criminels reconnaissent aujourd’hui que le mac est un domaine intéressant [...] recrudescence de malwares
les temps sont durs pour apple ! après avoir fait l’objet d’une actualité peu avantageuse suite à la contamination de 600 000 mac par les désormais célèbres flashback et sabpub la multinationale américaine se retrouve de nouveau sous les feux de la rampe , et quelle rampe ! le patron et fondateur de l’entreprise de sécurité internet kaspersky a estimé lors d’une interview au magazine anglais computer business review qu’apple avait « 10 ans de retard sur microsoft en terme de sécurité » / pour celui qui clame depuis des années qu’aucune différence n’existe en matière de sécurité entre apple et microsoft les récents évènements ne sont pas surprenants et étaient même prévisibles | c’était « une question de temps ; : »
eugène kaspersky a toujours cru « qu’il été possible de développer des malwares pour mac »
Ce qui était longtemps considéré comme une afabulation pour certains et dorénavant une... « les cyber
Ajouté le :12/02/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Kaspersky : Une décennie de retard pour Apple
ARTICLE
On parle dorénavant d’intelligence informatique de cyber défense et de virus destinés à infiltrer des milieux industriels des usines d’armement ou des centrales nucléaires… [...] d’où viennent les virus en 2011?
conçus à la base comme de simples lignes de code destinés à démonter son habilité de programmeur les virus comme nous les entendons maintenant n’ont plus rien à voir avec ces programmes malicieux qui n’avaient qu’un but innocent ou publicitaire comme le fameux « brain » qui a d’ailleurs fêté son 25èmeanniversaire cette année après sa première diffusion , Un quart de siècle plus tard les virus ont causé des dégâts incroyables non en terme de pertes matérielles ou financières mais plutôt en terme de paranoïa /
A la moindre évocation du mot virus la réaction est spontanée et sans équivoque : c’est le mal informatique du siècle et il suffit d’allumer son ordinateur et de se connecter à internet pour être infecté…si la réalité est beaucoup moins noire et si le virus n’est en soi qu’un vecteur le mal est fait et dorénavant si en hiver on ne sort plus sans... on parle
Ajouté le :22/02/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
A qui profite le cybercrime ?
ARTICLE
Les scareware aux aguets
la méthode est compliquée et diaboliquement simple à la fois : un hacker injecte du code malveillant dans une page web [...] Cette page va agglutiner des données récoltées sur les « trends » tendances de google c'est à dire ce qui fait l’actualité ,
Par exemple lors de la mort de ben laden ces pages contenaient du texte généré automatiquement avec des dépêches mais également des photos rapidement répertoriées dans google / l’appât est très tentant et la curiosité morbide suffit à ce que la recherche « photo ben laden » par exemple suffise à déclencher les sirènes d’alarme | admettons que vous recherchiez cette fameuse image et que vous trouviez satisfaction : vous cliquez sur la photo pour arriver sur le site contaminé…qui vous redirige ailleurs ; rogue faux antivirus malwares…tout ça pour une image
le « ailleurs » en question est un site qui vante les mérites d’un antivirus et en profite pour signaler que votre machine est infectée : un rapide téléchargement et vous voilà avec un nouvel antivirus flambant neuf qui détecte des centaines de malwares... les scareware
Ajouté le :08/04/2013 | Mise à jour le :05/01/2015
Antivirus et sécurité >
Google Image Poisoning: l'image qui tue
ARTICLE
1000 mots de passe communs pour 6 millions de personnes
si vous étiez un hacker il vous suffirait de cette base de 1000 mots de passe pour avoir 91% de chance de vous connecter à l’un des comptes des 6 millions d’utilisateurs interrogés pour une étude deloitte [...] et favoriser les vérifications par téléphone : à moins que le hacker vous ait aussi piraté votre ligne vous pouvez également recevoir des alertes et des codes de sécurité bien plus fiables , ce chiffre édifiant montre bien que la prise de conscience des internautes sur cette question de sécurité n’a toujours pas eu lieu / Pire encore de plus en plus de cas concrets de piratage ont lieu chaque jour mettant en cause à la fois les services défaut de sécurisation et les utilisateurs trop de manquements aux règles élémentaires |
Le cas mat honan est éloquent : ce journaliste de wired s’est fait pirater tous ses comptes récemment et a perdu de nombreux fichiers personnels dont des photos de famille ; après avoir raconté ses mésaventures dans son magazine il vient de signer un article plutôt complet sur la question des mots de passe en expliquant que leur obsolescence était programmée ... 1000 mots de
Ajouté le :01/04/2015 | Mise à jour le :30/04/2015
Antivirus et sécurité >
Vers la fin des mots de passe ?