hackers - Page 3 of 3 : toute l'actualité sur siecledigital.fr

hackers

Il y a quelques jours, Bloomberg révélait qu’une puce cachée dans des cartes mères des serveurs de plus de 30 entreprises américaines avait permis un espionnage massif par les services Chinois. Ces pièces étaient livrées par la Chine directement installées dans les cartes mères, afin d’être indétectables par les entreprises ou même Supermicro. Un expert en sécurité d’une grande entreprise de télécommunication américaine, Yossi Appleboum, a divulgué dans un rapport envoyé à Bloomberg, la découverte en août dernier d’un malware dans une des cartes mères fournies par Supermicro Computer Incorporation, prouvant l’implication de la Chine. En effet, le rapport démontrerait que les services de renseignements chinois auraient ordonnés à des sous-traitants d’intégrer une micro puce dans les cartes mères utilisées par Supermicro, permettant ainsi pendant au moins 2 ans d’atteindre les données comme les clés de sécurité des serveurs de plusieurs entreprises américaines. L’investigation aurait révélé, après inspection d’un serveur…

Les adresses électroniques des clients, de la data considérée comme le graal par les sociétés. Amazon l’a récemment confirmé, certains de ses salariés étaient corrompus et permettaient à quelques marques distribuées sur la plateforme de récupérer les mails de leurs clients et de supprimer des avis négatifs. La firme américaine parle de corruption. Nous vous parlions récemment de l’ouverture d’une enquête à propos de cette affaire. C’est à la suite d’un rapport publié dans le Wall Street Journal que nous avons appris la nouvelle. Amazon a licencié au moins un employé suite à des pratiques frauduleuses. L’employé en question aurait été corrompu par l’une des marques distribuées sur Amazon.com. Le géant du ecommerce a déclaré que « l’employé responsable de cet incident a été licencié récemment. Nous sommes bien décidés à soutenir l’application de la loi et à engager des poursuites envers cette personne ». Amazon précise que les marques concernées par…

Vous ne vous souvenez pas de Mirai ? Mais si, le botnet qui avait semé la panique chez OVH, KrebsOnSecurity, et le fournisseur de DNS Dyn, le 21 octobre 2016 dernier. Depuis, dès que l’on aborde le sujet, les spécialistes de la sécurité voient rouge et les départements IT des entreprises tremblent. Mauvaise nouvelle, les chercheurs d’Avast ont confirmé la rumeur lancée sur Twitter par VessOnSecurity concernant l’existence de Torii. My honeypot just caught something substantially new. Spreads via Telnet but not your run-of-the-mill Mirai variant or Monero miner…First stage is just a few commands that download a rather sophisticated shell script, disguised as a CSS file. (URL is still live.) pic.twitter.com/r5L0I8PC0h— Vess (@VessOnSecurity) 19 septembre 2018 Pour quelles raisons craint-on autant les botnets IoT comme Torii ? C’est au début des années 2000 que le grand public a découvert les botnets après une série de cyberattaques lancées par un adolescent canadien. Ce…

Des chercheurs de l’Université belge KU Leuven ont publié une vidéo dans laquelle ils montrent et soulignent la simplicité à pirater et voler une Tesla Model S. Pour ce faire il suffit de cloner le porte-clé. Une fois le signal cloné, il est possible de déverrouiller la voiture et partir avec sans que le conducteur ne s’en rende compte. En ce qui concerne le matériel nécessaire au hack, il coûte moins de 600$, une somme dérisoire pour une voiture qui atteint les 100 000 euros. Le hack est assez simple et repose sur le chiffrement faible de 40 bits du porte-clé fabriqué par la marque Pektron. Les chercheurs ont créé une base de données des clés numériques pouvant ouvrir la  voiture. Ils utilisent ensuite un ordinateur, une radio, un disque dur externe et des piles. Ils copient le signal du système de verrouillage émit par le véhicule. Ensuite, il faut…

Le Multi-State Information Sharing and Analysis Center (MS-ISAC), qui opère en tant que Centre pour la sécurité sur Internet aux États-Unis, indique que plusieurs administrations et entreprises privées ont reçu un mini CD gravé par la poste. Celui-ci contiendrait plusieurs fichiers textes contaminés à l’aide des logiciels malveillants par de « brillants » hackers chinois. Pourquoi les hackers chinois utilisent-ils le mini CD gravé ? Au beau milieu d’une guerre commerciale sans précédent, entre les USA et l’empire du milieu, difficile d’expliquer pour quelles raisons les hackers chinois ont choisi le « low-tech » en envoyant des mini CD gravés par la poste à leurs cibles. Cela est d’autant plus surprenant que la plupart des modèles récents d’ordinateurs, qui par ailleurs sont majoritairement fabriqués en Chine, ne disposent plus de lecteur CD… Cependant, ce n’est pas la présence d’un mini CD gravé, qui a trahi les hackers chinois, mais plus le contenu du pli. En…

Les États-Unis et la Grande-Bretagne mettent en garde contre une « cyberactivité malveillante » de la part de la Russie. Dans un communiqué commun, la National Cyber Security Center britannique (NCSC), le FBI américain et le Département de la sécurité intérieure (DHS) indiquent que « l’état actuel des réseaux américain et britannique, associé à une campagne du gouvernement russe pour exploiter ces réseaux, menace notre sécurité et notre santé économique ». C’est un dossier tout autre que celui du conflit syrien, mais certains des protagonistes restent les mêmes. Washington et Londres, qui ont frappé le régime syrien avec l’aide de la France le 14 avril dernier, accusent l’État russe (allié de Bachar El-Assad) de cibler « les gouvernements et les organisations du secteur privé, les fournisseurs d’infrastructures cruciales et les fournisseurs d’accès à Internet ». Ron Joyce, chargée de la cibersécurité à la Maison Blanche a néanmoins tenu à préciser qu’il n’y avait pas de lien…

Il y a à peine une semaine, on apprenait qu’un groupe de hackers avait réussi à installer Linux sur la Nintendo Switch. Leur objectif étant de montrer que la très populaire console de Nintendo était simple à pirate, mais ils voulaient surtout pouvoir utiliser Linux sur la console. Ils avaient ainsi montré sur Twitter une photo sur laquelle une Switch démarrait Linux. 🐧🐧🐧🐧 #switch pic.twitter.com/4iTjTk9D59 — fail0verflow (@fail0verflow) 6 février 2018 Mais ils semblent être allés plus loin. Sur la vidéo ci-dessous on peut ainsi voir que la Switch est utilisée comme une tablette, avec un navigateur web. Code execution is all the rage these days, but can your Switch do *this*? 😉 #switchnix pic.twitter.com/NMnBq61tOM — fail0verflow (@fail0verflow) 17 février 2018 Sur Twitter, fail0verflow explique que le beug utilisé pour piraté la Switch, ne peut pour le moment être corrigé et qu’aucune puce (modchip ) n’a été utilisé pour le…