ARTICLE
C’est lors du black hat qui s’est tenu la semaine dernière qu’un nombre important de révélations a été fait sur l’implémentation du secure boot [...] la norme uefi est le successeur des anciens bios , elle permet de déployer un nombre important de dispositifs de sécurité parmi lesquels figurent le secure boot qui permet d’affecter une signature numériques à tous les éléments participatifs au démarrage de a machine / ce qui constitue une nécessité pour que la vérification de l’intégrité de la chaine puisse être effectuée | c’est pourquoi l’utilisateur est toujours alerté par une quelconque modification de la chaine qui en voile l’intégrité ; Andrew furtak oleksandr bazhaniuk et yuriy bulygin trois spécialistes en sécurité ont pu démontrer qu’il existe plusieurs failles dont les exploits permettent d’esquiver la protection :
Un problème a donc été noté au niveau de la mise en œuvre de secure boot étape où les constructeurs ne font pas généralement preuve de prudence un exemple concret est le cas d’asus qui a des... c’est lors du
Ajouté le :03/06/2014 | Mise à jour le :03/06/2014
Antivirus et sécurité >
Le secure boot de Windows contourné à cause d'une mauvaise implémentation
ARTICLE
Au cours de la conférence qui se tiendra sur le black hat il était prévu qu’il présente une faille découverte sur les pacemakers [...] c’est en 2010 qu’il se fait connaître du grand public en présentant lors d’une conférence sur la sécurité informatique la possibilité qu’il y avait de hacker les distributeurs automatiques de billet et en sortir du cash , La faille ainsi utilisée permettant de retirer de l’argent sans que cela ne soit relié à un compte client /
Il pouvant débiter du cash à distance ou en étant devant le distributeur de billet | c’est alors que cette méthode d’attaque fût baptisé le « jackpotting » ; dans le but de faire des recherches le hacker avait procédé à l’achat de deux distributeurs automatiques de billets pour la modique somme de 4 000 dollars : barnaby jack qui était d’originie néo zélandaise avait axé sa recherche sur le hacking dans le secteur médical lors de ses recherches il aurait permis de mettre à nu la possibilité de procéder à la reprogrammation à distances des pompes à insuline afin de remplacer le produit par un... au cours de
Ajouté le :12/03/2013 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Le hacker ayant créé le « jackpotting » est décédé
ARTICLE
C’est donc l’opération « octobre rouge » red october cette fois une opération découverte il y a de cela quelques mois et longuement analysée [...] une cyber rougeole de 5 ans
chaque année kaspersky labs nous gratifie d’une découverte significative dans le domaine de la sécurité , en remontant les diverses pistes rouges l’origine est présumée russe avec des moyens techniques chinois kaspersky est parvenu à localiser les victimes et décortiquer le moteur du malware un cheval de troie en l’occurrence de type « dropper » / son mode de diffusion est le « spear phishing » un email personnalisé qui tire parti des failles de certains programmes microsoft office ou excel notamment | Ce malware serait à l’origine du vol de données ultra confidentielles de plusieurs organisations et entreprises comme le gouvernement afghan les centrales nucléaires biélorusses ou les ambassades françaises russes japonaises ou moldaves ;
Plus grave encore les centres militaires ont été touchés et des informations sur la défense nationale ont été transmises aux centres de contrôles et donc aux pirates derrière l’opération : ... c’est donc
Ajouté le :08/04/2014 | Mise à jour le :03/10/2014
Antivirus et sécurité >
"Red October", nouvelle campagne de cyber-espionnage mondiale
ARTICLE
Vous souhaitez mettre à genoux un site ? on vous propose un service de ddos pour une journée de 30 à 70$ une heure 10$ ou plus jusqu’à un mois 1 200$ …et la liste s’étend également aux services d’ingénierie sociale aux clés de licences aux cartes bancaires frauduleuses et même au référencement « black hat » de sites [...] le trojan à 3$ le botnet à 700$
russian underground 101 nous informe donc des tarifs pratiqués par les marchands russes de produits numériques à vocation malveillante , on sait que les pays de l’est représentent une terre promise pour les hackers pirates et escrocs en tous genres mais la russie tient le haut du podium à cause du laxisme ou de l’inefficacité des autorités / Diffusés sur des sites comme antichat |
Ru zloy ou carding cc ; com les malwares et services de hacking proposés rapportent des millions de dollars chaque année à leurs pourvoyeurs une véritable économie parallèle qui engraisse les plus doués et oblige à redoubler de vigilance : vous souhaitez louer les services d’un spammeur ? il vous en coutera 10$ pour l’envoi d’1 million d’emails ... vous
Ajouté le :08/04/2010 | Mise à jour le :15/09/2014
Antivirus et sécurité >
Achetez vos malwares à prix réduit au marché noir russe
ARTICLE
Certains white hat pourraient également noter les faiblesses du code et aider à les combler [...]
Norton antivirus compromis
c’est donc sans surprises que le groupe d’hacktivistes anonymous a annoncé la diffusion du code source de norton antivirus 2006 après les alertes concernant pc anywhere et d’autres produits de la marque , cette fois c’est par twitter interposé que l’annonce a été rendue publique / le message invite les personnes intéressées à télécharger le dit code source via un | torrent pour en extraire la substantifique moelle ; #antisec proudly presents norton antivirus 2006 all platform's source code thepiratebay : se/torrent/708702… #anonymous #freeanons #fuckwhitehats
— stun @anonymoustun mars 8 2012
ce code source pourrait profiter aux développeurs s’ils recherchent une faille dans les produits de la marque ou s’ils désirent créer de nouveaux malwares symantec a rassuré les utilisateurs en assurant que le code n’était plus utilisé pour ses produits actuels et d’ailleurs il n’était pas sûr qu’il s’agisse de vrai code utilisé à l’époque…bref le jeu continue entre les deux... certains
Ajouté le :17/02/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Le code source de Norton antivirus 2006 dans la nature
ARTICLE
Pour le moment la communauté de pirates « black hat » qui aurait accès au code source pourrait sévir prochainement mais aucune action n’a été initiée pour le moment [...]
Antivirus et retour de flamme
l’affaire aurait pu passer inaperçue mais symantec après avoir longtemps hésité se retrouve dans une mauvaise posture et se voit obligé de se rendre à l’évidence : le vol du code source a bien eu lieu et certains produits sont potentiellement vulnérables , petit rappel des faits : en 2006 des hackers indiens sont tombés sur des données de sécurité dont le code source de plusieurs produits édités par la firme américaine éditrice de norton antivirus / après avoir nié les faits symantec a dû se résoudre à confirmer ces affirmations et à publier la liste des produits visés beaucoup plus longue que prévue les produits piratés étaient surtout des solutions d’entreprise | dans cette liste nous retrouvons norton antivirus corporate edition norton utilities norton internet security et surtout pcanywhere qui fait l’objet d’une mise en garde particulière ; en effet ce logiciel encore utilisé actuellement... pour le
Ajouté le :17/06/2014 | Mise à jour le :17/06/2014
Antivirus et sécurité >
Symantec recommande la prudence
ARTICLE
Les hackers « black hat » c'est à dire les plus enclins à commettre des méfaits s’ils ne développent pas eux même leur propre virus peuvent adopter un système de diffusion et s’engager à promouvoir un produit ou un service particulier [...]
Virus keyloggers malwares : faites votre marché
les virus chevaux de troie keyloggers et autres logiciels nuisibles ne sont pas tous créés dans un but anarchique par de jeunes étudiants contestataires , ils peuvent être développés dans un but purement mercantile et destinés à être uniquement revendus / ainsi on compte sur la toile des sites obscurs cachés qui restent volontairement confidentiels | ces sites le plus souvent de simples forums ou des pages sans fioritures sont autant de lieux d’échange de connaissance sur le hacking en général le plus souvent innocent et parfois destinés à accueillir des liens vers de véritables boutiques en ligne avec page de paiement sécurisé pour acheter la parfaite panoplie du pirate : bots keyloggers codes de virus mais aussi informations personnelles générateurs de numéro de carte bancaire faux antivirus…ce sont finalement les méthodes du e commerce à la sauce binaire ... les hackers «
Ajouté le :22/02/2014 | Mise à jour le :22/10/2014
Antivirus et sécurité >
Où acheter un virus ?
ARTICLE
Des invitations google pour autre chose…
la méthode est classique : les pirates black hat conçoivent un mail ressemblant à l’identique aux invitations google + et l’envoient aux malheureux abonnés aux spams [...]
L’expéditeur pourrait bien être google mais il n’en n’est rien évidemment , si l’on observe les liens dans la barre d’outils en passant sa souris sur les boutons sans cliquer on remarque que l’adresse est tres différente de celle de google…en effet les liens mènent vers des pharmacies en ligne spécialisées / attention donc à cette vague de spam qui accompagne la vague de faux avertissements facebook et twitter ayant pour objet la tuerie d’oslo amy winehouse ou dsk | source:mashable des
Ajouté le :08/04/2013 | Mise à jour le :26/08/2014
Antivirus et sécurité >
Attention aux fausses invitations Google +
ARTICLE
Les formats de caméra pris en charge sont les red raw arri alexa ou encore les fichiers hd issus d’un dslr [...] smoke 2013 est la nouvelle mouture du logiciel de compositing et de finishing de la firme autodesk , ce logiciel arrive sur les machines mac et fonctionne sur n’importe quel type d’appareil que ce soit sur un imac ou un macbook pro / Les ingénieurs d’autodesk se sont basés sur une enquête auprès de plusieurs types d’utilisateurs mac avant de concevoir cette dernière version |
Pour rappel smoke est un logiciel d’édition et d’effets vidéo tirant profit du concept de ligne de temps permettant d’éditer facilement chacun des paramètres des effets vidéos ; le dernier opus présente des changements intéressants au niveau de l’application même avec des efforts d’optimisation entrepris par l’éditeur mais aussi par les évolutions notables de son interface graphique : cette fois l’utilisateur peut créer un projet tout en choisissant de travailler en non compressé ou en prores l’interface destinée pour la gestion des médias reste tout à fait classique et ne dépaysera pas les utilisateurs d’autres solutions de... les formats
Ajouté le :28/01/2013 | Mise à jour le :19/03/2014
Multimédia >
Smoke 2013 disponible sur Mac