Couteaux des Gaules et d'Ailleurs Index du Forum Couteaux des Gaules et d'Ailleurs
les couteaux Régionaux des Gaules et d'Ailleurs
 
 FAQFAQ   RechercherRechercher   MembresMembres   GroupesGroupes   S’enregistrerS’enregistrer 
 ProfilProfil   Se connecter pour vérifier ses messages privésSe connecter pour vérifier ses messages privés   ConnexionConnexion 

Attention Nouveau virus: le TROJAN COMMERCIAL
Aller à la page: <  1, 2, 3, 4
 
Poster un nouveau sujet   Répondre au sujet    Couteaux des Gaules et d'Ailleurs Index du Forum -> Autres que les couteaux
Sujet précédent :: Sujet suivant  
Auteur Message
Admin Bernie
Administrateur

Hors ligne

Inscrit le: 28 Sep 2009
Messages: 8 290

MessagePosté le: Dim 25 Mai - 05:13 (2014)    Sujet du message: Attention Nouveau virus: le TROJAN COMMERCIAL

Ebay dément la fuite de données de sa base hackée!!!!!!!!!
 
Vendredi 23 mai 2014

Après avoir été victime d'une intrusion sur l'un de ses serveurs, Ebay dément que les données de ce
dernier aient été mises en vente sur la Toile. Mercredi, Ebay publiait un communiqué dans lequel la
société expliquait que les informations d'identification de quelques-uns de ses salariés avaient été
piratées. Celles-ci ont permis à un hacker d'accéder sur le réseau interne de l'entreprise et par la
même occasion à une base de données sensible. La société assure qu'aucune information financière
n'y était hébergée. Toutefois, cette base contenait les noms, les mots de passe chiffrés, les adresses
email et physiques, les numéros de téléphone et les dates de naissance des utilisateurs:

http://www.ebayinc.com/in_the_news/story/ebay-inc-ask-ebay-users-change-passwords

Sur le site Internet Pastebin, un internaute explique avoir récupéré l'intégralité de cette base de données,
laquelle contiendrait 145 312 663 références uniques. Il la commercialise pour 1,453 Bitcoin (soit environ
570 euros). Pour paraître plus crédible, il ajoute avoir mis à disposition un extrait de ces informations en
libre téléchargement. Hébergé sur Mega, le fichier CVS en question contiendrait les données de 12 663
internautes localisés dans la région Asie-Pacifique. Un autre utilisateur de Pastebin explique avoir récupéré
cette même base contenant cette fois 122 672 912 références; cette dernière est mise en vente pour
0,5 BTC

http://pastebin.com/vmvjGw3N  et  http://pastebin.com/Tfs07HDp

Interrogé par The Guardian, un porte-parole d'Ebay affirme: «pour l'heure, les listes que nous avons vérifiées
ne sont pas des comptes Ebay authentiques». Toutefois, le cabinet de sécurité Digital Shadows a passé au
crible les données disponibles en téléchargement sur Pastebin en les comparant à d'autres publiquement
accessibles sur des réseaux de type Facebook. Les informations seraient authentiques mais ne proviendraient
pas nécessairement d'Ebay.
Pour mémoire, pour modifier votre mot de passe sur le site aux enchères, rendez-vous ici, puis connectez-vous
avec vos identifiants actuels: https://fyp.ebay.fr/EnterUserInfo
__________________
Ce qu'il faut d'Urgence aux Humains, c'est une Nouvelle Pensée sur le Réel!!!!!!!
http://www.youtube.com/watch?v=hMkdhVQMBHY
http://www.youtube.com/watch?v=L4g6IKiiZM0
https://www.youtube.com/watch?v=U9AL0p8t-Ww
https://www.youtube.com/watch?v=pwKG_5hIqm8
Revenir en haut
Visiter le site web du posteur
Publicité






MessagePosté le: Dim 25 Mai - 05:13 (2014)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
james49


Hors ligne

Inscrit le: 19 Déc 2013
Messages: 223
Localisation: maine et Loire

MessagePosté le: Dim 25 Mai - 11:17 (2014)    Sujet du message: Attention Nouveau virus: le TROJAN COMMERCIAL

Ben je sais pas s'ils démentent mais je viens de recevoir un message d'ebay qui prévient de ce qui s'est passé!
__________________
Un Laguiole, du saucisson, du bon pain et du vin........quoi de mieux?
Revenir en haut
Visiter le site web du posteur
Admin Bernie
Administrateur

Hors ligne

Inscrit le: 28 Sep 2009
Messages: 8 290

MessagePosté le: Mer 28 Mai - 20:16 (2014)    Sujet du message: Attention Nouveau virus: le TROJAN COMMERCIAL

Le pirate "Sabu" sort libre du tribunal à New York!!!!!!!!!!!!!
 
Mardi 27 mai 2014

Le pirate informatique "Sabu", fondateur du groupe LulzSec, est sorti libre mardi du tribunal fédéral de
Manhattan à New York, condamné à son temps passé déjà en détention à la faveur d'une "extraordinaire
coopération" avec les enquêteurs.
De son vrai nom Hector Xavier Monsegur, "Sabu", également ex-membre d'Anonymous et du groupe Internet
Feds, risquait au départ de 21 à 26 ans de prison pour divers délits de fraude informatique et bancaire.
"Approché" en juin 2011 par les enquêteurs, il avait immédiatement accepté de coopérer, et avait plaidé
coupable le 15 août 2011.
Les procureurs, qui avaient demandé la clémence, ont insisté sur le fait qu'il avait "coopéré de manière
extrêmement précieuse et productive" depuis trois ans, une coopération non stop qui selon eux a permis de
déjouer ou atténuer quelque 300 actes de piratage qui auraient causé des millions de dollars de dégâts.
"Sabu" a également permis plusieurs arrestations et condamnations de pirates informatiques de premier plan
qui ont plaidé coupable, ont-ils ajouté. Parmi ceux-ci, Jeremy Hammond, alias "Anarchaos", condamné en
novembre dernier également à New York, à dix ans de prison pour complot en relation avec l'attaque
informatique de Stratfor en 2011.
En 2012, les autorités avaient toutefois annulé la liberté conditionnelle de "Sabu" après qu'il eut posté en ligne
des contenus sans autorisation, et il avait été incarcéré presque 7 mois, du 25 mai au 18 décembre. C'est à
cette peine que la juge Loretta Preska l'a condamné mardi, saluant son "extraordinaire coopération" dès le
premier jour, et le fait qu'il ait "mis ses talents au service du gouvernement". Elle a aussi remarqué qu'il servait
de père de substitution à deux jeunes cousines.
"Sabu", à la carrure impressionnante, était extrêmement connu dans le petit monde des hackers. En tant que
membre d'Anonymous, il avait, entre décembre 2010 et juin 2011, participé à des attaques informatiques contre
les gouvernements tunisien, algérien, yéménite et zimbabwéen, selon les autorités américaines.
- Informateur du FBI -
Il avait également été impliqué dans le piratage des sites des cartes de crédit Visa, Mastercard et PayPal. Pour
le groupe Internet Feds, également affilié à Anonymous, il avait aussi mené plusieurs opérations de piratage et
de vols dans les serveurs de grands groupes américains et étrangers, dont HB Gary, Fox television, le groupe
Tribune.
Et pour LulzSec - qui avait duré de février à juillet 201l - il avait notamment attaqué le site de la chaîne de
télévision américaine PBS, Sony pictures, Sony music en Belgique, en Russie et aux Pays-Bas, l'entreprise de
jeux informatiques Nintendo basée au Japon, mais aussi le site du sénat américain.
Selon le New York Times, dans le cadre de son accord de coopération, "Sabu" était ensuite devenu informateur
du FBI, et a dirigé en 2012 des centaines d'attaques informatiques contre des sites internet gouvernementaux
étrangers, transmettant ensuite les données récupérées à l'agence fédérale américaine.
Parmi les victimes de cette entreprise d'espionnage informatique au cours de laquelle de nombreuses bases de
données et courriels ont été récupérés, figuraient des sites gouvernementaux en Iran, au Brésil, en Turquie, au
Pakistan ou encore l'ambassade polonaise au Royaume-Uni, selon le quotidien s'appuyant sur des documents
judiciaires et des entretiens avec des personnes impliquées dans ces opérations.
Avant de quitter libre le tribunal, "Sabu", en chemisette noire et pantalon clair, petite barbe soigneusement
taillée, a assuré à la juge qu'on ne le reverrait pas au tribunal. "J'ai fait un long chemin. Je ne suis pas la même
personne" qu'il y a quatre ans, a-t-il assuré.
Il vit dans un endroit tenu secret, selon ses avocats.
Dans un mémorandum rendu public juste avant le prononcé de la peine, le gouvernement américain a indiqué que
Monsegur mais aussi cinq membres de LulzSec, tous auparavant membres d'Anonymous - "Kayla", "T-Flow", "Topiary",
"AVUnit" et Pwnsauce" avaient coopéré avec les enquêteurs depuis 2011.
__________________
Ce qu'il faut d'Urgence aux Humains, c'est une Nouvelle Pensée sur le Réel!!!!!!!
http://www.youtube.com/watch?v=hMkdhVQMBHY
http://www.youtube.com/watch?v=L4g6IKiiZM0
https://www.youtube.com/watch?v=U9AL0p8t-Ww
https://www.youtube.com/watch?v=pwKG_5hIqm8
Revenir en haut
Visiter le site web du posteur
Admin Bernie
Administrateur

Hors ligne

Inscrit le: 28 Sep 2009
Messages: 8 290

MessagePosté le: Mer 28 Mai - 20:36 (2014)    Sujet du message: Attention Nouveau virus: le TROJAN COMMERCIAL

Quels sont les logiciels qui bombardent le plus votre disque dur???
 
Mercredi 28 mai 2014

Si vous trouvez que votre disque dur gratte beaucoup trop, il est temps de mener l'enquête.
Mais comment ? Et bien si vous êtes sous Windows, il existe un petit freeware qui s'appelle Moo0 File Monitor
qui permet de prendre connaissance en temps réel des fichiers qui sont créés, écrits, renommés ou effacés
sur vos disques par les processus qui tournent actuellement sur votre machine.
Pratique pour isoler des comportements étranges (virus...etc.) ou débusquer des logiciels un peu trop gourmands
en écriture.


Moo0 File Monitor est téléchargeable ici:
http://www.moo0.com/?top=http://www.moo0.com/software/FileMonitor/
__________________
Ce qu'il faut d'Urgence aux Humains, c'est une Nouvelle Pensée sur le Réel!!!!!!!
http://www.youtube.com/watch?v=hMkdhVQMBHY
http://www.youtube.com/watch?v=L4g6IKiiZM0
https://www.youtube.com/watch?v=U9AL0p8t-Ww
https://www.youtube.com/watch?v=pwKG_5hIqm8
Revenir en haut
Visiter le site web du posteur
Admin Bernie
Administrateur

Hors ligne

Inscrit le: 28 Sep 2009
Messages: 8 290

MessagePosté le: Ven 30 Mai - 15:52 (2014)    Sujet du message: Attention Nouveau virus: le TROJAN COMMERCIAL

Rvzr-a akamaihd, l'un des pires adwares du Web!!!!!!!!!!!!!!!

Jeudi 29 mai 2014
 
Certains adwares sont de véritables pestes, difficiles à éradiquer, et qui pourrissent votre expérience
Web en multipliant l’apparition de fenêtres publicitaires ou trompeuses. C’est notamment le cas d'akamaihd
(aussi appelé rvzr-a.akamaihd), l’un des adwares les plus répandus et les plus agaçants du marché. L’un
des plus dangereux également. Voici tout ce qu’il faut savoir pour se débarrasser d'akamaihd…
 
http://www.tomsguide.fr/actualite/comment-supprimer-rvzr-a.akamaihd,43739.html#xtor=RSS-980
 
La présence de «rvzr-a.akamaihd» est bien loin d’être discrète ou invisible. Ce malware affiche, chaque
fois que vous utilisez un navigateur Web, des fenêtres intempestives vous proposant, le plus souvent,
de télécharger une soi-disante mise à jour du «player vidéo», du navigateur Web, de Java ou de Flash.
La barre d’adresse de cette fenêtre affiche une URL débutant par «http://rvzr-a.akamaihd.net». C’est
le signe le probant d’une infection par cet adware.
«Rvzr-a» est un adware, autrement dit un programme intrus qui affiche des publicités intempestives sur
votre ordinateur. Sa vocation est essentiellement de vous pousser à télécharger et exécuter des
programmes malveillants qui se présentent comme des mises à jour de Flash, du navigateur, du lecteur
vidéo, de Java, de vos pilotes (Drivers), ou comme de (faux) antivirus ou de (faux) logiciels de sauvegarde
ou d’optimisation du PC. Les auteurs de «Rvzr-a» sont rémunérés pour chaque téléchargement par ceux
qui cherchent à pousser ces programmes sur votre PC. Outre les fenêtres indésirables, «Rvzr-a.akamaihd»
est potentiellement dangereux car les programmes qu’il vous invite à télécharger peuvent être accompagnés
d’adwares ou de spywares qui espionnent vos activités et peuvent éventuellement dérober logins et mots
de passe.
«Rvzr-a.akamaihd» est distribué de multiples façons: il est souvent embarqué avec des versions trafiquées
de logiciels très connus comme CCleaner, VLC ou autres outils gratuits souvent recherchés par les utilisateurs.
Il est aussi poussé, plus ou moins à votre insu (via une technique dénommée «drive by download» qui exploite
les vulnérabilités du système et des logiciels installés), par certains sites de piratage (distributeurs de Torrents)
et par certains sites de diffusion de flux streaming illégaux (comme les retransmissions sportives pirates). Enfin,
il semble que certains utilisateurs aient été infectés en ayant cliqué sur un lien intégré dans des courriels de
phishing...

Quels sont les risques liés à rvzr-a.akamaihd?
Le principal risque de «rvzr-a.akamaihd» est d’être détourné de vos destinations Web. Installé au cœur du
navigateur, le malware a la capacité de vous diriger vers d’autres pages que celle que vous avez demandée
ou vers des sites factices. Autre risque important, le malware vous invite constamment à télécharger des
logiciels «pollués» contenant des spywares. Ces spywares peuvent alors dérober les mots de passe et login
de vos comptes email, de vos réseaux sociaux, de vos sites favoris. Autre risque pour l’utilisateur, celui de
se retrouver avec de faux outils installés qui vont impacter la rapidité et la stabilité du système, mais
également l’encourager à acheter un faux antivirus ou un faux logiciel d’optimisation. Un tel achat peut
aussi amener l’utilisateur à se faire dérober les données clés de sa carte bancaire (nom, numéro, date et
code CVC).

Pour nettoyer toute cette merde de votre PC, voir toutes les étapes ici en milieu de page de de ce lien:
 
http://www.tomsguide.fr/actualite/comment-supprimer-rvzr-a.akamaihd,43739.html#xtor=RSS-980

Comment éviter d’être réinfecté par rvzr-a.akamaihd?
Vérifiez que la détection des logiciels potentiellement indésirables (options PUP ou LPI des protections)
est bien activée dans les paramètres de votre antivirus. Lorsque vous voulez télécharger un outil gratuit,
une mise à jour de pilotes ou de Flash, ne passez pas par une recherche sur Google ou Bing et utilisez
directement les sites des éditeurs de ces logiciels, les sites des constructeurs pour les pilotes ou la
logithèque de Tom's Guide. Lorsque vous installez un programme gratuit ou une mise à jour de Flash,
Adobe Reader ou Java, ne sélectionnez jamais l’installation par défaut : optez pour l’installation
personnalisée et décochez toutes les options et les installations qui vous paraissent annexes...
__________________
Ce qu'il faut d'Urgence aux Humains, c'est une Nouvelle Pensée sur le Réel!!!!!!!
http://www.youtube.com/watch?v=hMkdhVQMBHY
http://www.youtube.com/watch?v=L4g6IKiiZM0
https://www.youtube.com/watch?v=U9AL0p8t-Ww
https://www.youtube.com/watch?v=pwKG_5hIqm8
Revenir en haut
Visiter le site web du posteur
Admin Bernie
Administrateur

Hors ligne

Inscrit le: 28 Sep 2009
Messages: 8 290

MessagePosté le: Ven 25 Juil - 14:10 (2014)    Sujet du message: Attention Nouveau virus: le TROJAN COMMERCIAL

AddThis, l'outil de tracking surveille vos activités de surfs!!!!!!!!

Mercredi 23 Juillet 2014

Voilà qui ne va pas augmenter le capital confiance des internautes vis à vis de certains des sites qu'ils
ont l'habitude de visiter (et plus généralement vis à vis d'internet). Une nouvelle méthode de tracking
vient en effet d'être révélée au grand jour par une équipe de chercheurs en sécurité, une méthode qui
a pour particularité de ne pas s'appuyer sur les cookies, ce qui dans les faits signifie qu'elle est aussi
capable de contourner les pare-feu anti-trancking actuels.Développé par la société AddThis, cet «outil»
serait déjà installé sur près de 5% des sites les plus visités dans le monde, et ceci bien sûr totalement
à l'insu des utilisateurs.Comment cela fonctionne t-il? Aussi incroyable que cela puisse paraître, le procédé
est extrêmement simple: lors de la connexion à un site «équipé» du logiciel d'AddThis, une instruction est
envoyée au navigateur de l'utilisateur afin que celui-ci stocke une image cachée et calculée de façon à
n'être jamais identique à une autre image déjà générée sur un autre navigateur. Cette «empreinte«, comme
un signe qui aurait été marqué sur votre porte, va ensuite permettre de spécifier l'historique des visites pour
cet identifiant particulier, de la même façon que le ferait un cookie.Des sites français utilisent déjà le bout
de code d'AddThis, comme Météo France, Telerama, Metronews ou bien encore Louvre.fr, et l'on peut s'étonner
(et pas qu'un peu) qu'un tel système de traçage ait pu être placé sur ses sites sans jamais que l'option d'avertir
l'utilisateur ait été envisagée.
Il semble qu'en fait AddThios s'appuie ici sur un «trou» légal lui permettant de contourner les lois en vigueur sur
l'emploi de cookies. Et pour cause puisque ces lois, en ne plaçant que les seuls cookies dans le viseur de la
justice (et rendre par exemple illégal le fait de contourner un blocage de cookies voulu par l'utilisateur), ont laissé
un boulevard a tout autre méthode de «suivi», même si l'utilisateur n'est pas informé qu'on vient de lui nouer un
fil à la patte. Certes, AddThis précise que les données collectées ne sont qu'à usage interne (doit-on vraiment
le croire?), mais en soi la méthode employée pose de lourdes questions. Afin de ne pas (trop) porter le flanc à la
critique, AddThis a fourni un outil optionnel d'Opt out pour contrôler l'activation du tracking, mais encore faudrait
-il que les utilisateurs soient au moins au courant qu'un tracking légal est déjà à l'oeuvre dans leur navigateur...


__________________
Ce qu'il faut d'Urgence aux Humains, c'est une Nouvelle Pensée sur le Réel!!!!!!!
http://www.youtube.com/watch?v=hMkdhVQMBHY
http://www.youtube.com/watch?v=L4g6IKiiZM0
https://www.youtube.com/watch?v=U9AL0p8t-Ww
https://www.youtube.com/watch?v=pwKG_5hIqm8
Revenir en haut
Visiter le site web du posteur
james49


Hors ligne

Inscrit le: 19 Déc 2013
Messages: 223
Localisation: maine et Loire

MessagePosté le: Ven 25 Juil - 14:15 (2014)    Sujet du message: Attention Nouveau virus: le TROJAN COMMERCIAL

On est cliqué  de partout ça ne m'étonne plus maintenant  Rolling Eyes
__________________
Un Laguiole, du saucisson, du bon pain et du vin........quoi de mieux?
Revenir en haut
Visiter le site web du posteur
Admin Bernie
Administrateur

Hors ligne

Inscrit le: 28 Sep 2009
Messages: 8 290

MessagePosté le: Ven 25 Juil - 14:28 (2014)    Sujet du message: Attention Nouveau virus: le TROJAN COMMERCIAL

ui ça, ta vie 'privée' sur le NET, tu peux oublier!!!!!!!!!!!!!!!!!!!!!!

Des gens dits 'bien placés' peuvent TOUT savoir de tes surfs, ton FAI peut à tout moment en fournir tout

le listing!!!!!!!!!!!!!!!!!!
__________________
Ce qu'il faut d'Urgence aux Humains, c'est une Nouvelle Pensée sur le Réel!!!!!!!
http://www.youtube.com/watch?v=hMkdhVQMBHY
http://www.youtube.com/watch?v=L4g6IKiiZM0
https://www.youtube.com/watch?v=U9AL0p8t-Ww
https://www.youtube.com/watch?v=pwKG_5hIqm8
Revenir en haut
Visiter le site web du posteur
Admin Bernie
Administrateur

Hors ligne

Inscrit le: 28 Sep 2009
Messages: 8 290

MessagePosté le: Sam 27 Sep - 20:58 (2014)    Sujet du message: Attention Nouveau virus: le TROJAN COMMERCIAL

10 arrestations qui ont fait trembler le monde du cybercrime!!!!!!!!!!!!!!

MERCREDI 17 SEPTEMBRE 2014
À l'occasion des 10 ans de Kaspersky Lab France cette semaine, Kaspersky Lab revient sur dix arrestations
de cybercriminels récentes qui ont marqué le secteur. Pour ne pas faire mentir l'actualité récente, les vols de
photos dénudées de stars y ont une place de choix!!!!!!!!!!!!!!

À la recherche de photos sexys:
Si vous êtes jeune, beau et que vous êtes récemment devenu célèbre, utilisez immédiatement des mots de passe
complexes et installez une protection complète sur votre ordinateur. C'est une leçon que la chanteuse canadienne
Carly Rae Jepsen a appris à ses dépens. En 2012, le pirate Christopher David Long a accédé à ses données et à
ses fichiers personnels, y compris à des photos nues de la chanteuse. Selon certaines sources, la police a commencé
à enquêter sur ce cas en mars 2012 ; à cette époque, Long essayait de vendre les photos à des tabloïds. Les détails
de l'enquête et le sort des photos n'ont pas été publiés, mais la chose la plus importante est que Long a finalement
été inculpé en décembre selon le journal The Vancouver Sun

Le créateur de ZeuS paie pour les millions qu'il a volés:
Le pirate algérien Hamza Bendelladj, a été arrêté à l'aéroport de Bangkok au début du mois de janvier 2013 après
que la police locale ait été alertée par les agents du FBI qui suivaient le hacker de 24 ans depuis trois ans. Ils le
suspectaient d'être à l'origine d'un botnet qui se basait sur le célèbre ZeuS. Bendelladj est suspecté d'avoir volé plus
de 20 millions de dollars en une seule des séries de transactions illégales impliquant 217 banques et institutions
financières. Il n'est donc pas surprenant que quand il a été arrêté, Bendelladj vivait dans le luxe et volait autour du
monde en première classe. Il risque maintenant une extradition vers les Etats-Unis et un jugement dans l'État de
Géorgie

Un voleur de numéros de cartes bancaires condamné à 12 ans de prison:
Au début du mois de février 2013, un cybercriminel hollandais, David Benjamin Schrooten, plus connu sous le nom
de Fortezza a été condamné à 12 ans de prison. Il faisait partie d'un groupe de cybercriminels responsables du vol
de plus de 100 000 numéros de cartes de crédit qui ont ensuite été vendus sur un site Web souterrain spécialisé en
informations de cartes bancaires volées. Certains de ses complices avaient déjà été condamnés alors que d'autres
attendaient d'être jugés. Curieusement, l'enquête révélait que Schrooten avait essayé de pirater d'autres «forums
de cartes bancaires» similaires dans le but de perturber leurs activités et de leur voler leurs clients. Il effaçait sa trace
très méticuleusement mais la loi a fini par le rattraper en Roumanie, et il a ensuite été extradé vers les Etats-Unis

105 ans pour sextorsion:
A la fin janvier 2013, le FBI a arrêté Karen «Gary» Kazaryan, âgé de 27 ans. Ce curieux hacker n'était pas intéressé
par le gain matériel: il se dédiait au piratage de Facebook, Skype et de compte de messagerie électronique appartenant
à des femmes. Une fois qu'il y avait accès, Kazaryan changeait le mot de passe, ce qui empêchait les victimes d'avoir de
nouveau accès à leurs comptes en ligne. Quand il avait enfin le contrôle des comptes, Kazaryan parcouraient les e-mails
et autres fichiers à la recherche de photos nues ou dénudées des victimes, ainsi que d'autres informations, comme les
mots de passe et les noms de leurs amis. Il utilisait ensuite ces informations pour encourager ses victimes à se déshabiller
devant leur webcam. Les investigateurs ont trouvé environ 3.000 photos nues ou dénudées de femmes sur l'ordinateur
de Kazaryan – certaines d'entre elles provenaient de comptes piratés alors que d'autres provenaient de sessions Skype.
Au total, les autorités ont réuni plus de 30 charges d'intrusion non autorisée dans des ordinateurs, et s'il était jugé
coupable de chacune d'entre elles, Kazaryan pourrait passer 105 ans derrière les barreaux

Des membres du groupe derrière les barreaux: le piratage idéologique est aussi un crime
Le mouvement  hacktiviste» pirate ou bloque des sites Internet dans un but politique et non pas pour gagner de l'argent
Néanmoins, il s'agit quand même d'une action illégale, et la Southwark Crown Court, au Royaume-Uni, a confirmé que les
hacktivistes sont sujets aux mêmes peines que les cybercriminels conventionnels. Selon la BBC News, les pirates Christo
Weatherhead et Ashley Rhodes ont été respectivement condamnés à 18 et 7 mois de prison pour avoir organisé des
attaques DDoS ciblant PayPal, MasterCard, Visa et d'autres. Les activistes anonymes n'appréciaient pas que ces
organisations essaient d'entraver la collecte de fonds pour WikiLeaks. D'après le juge, les hackers ont pris des
précautions extrêmement sophistiquées pour masquer leur identité, mais le cas a été vite résolu

Des attaques DDoS qui coûtent cher:
La police de Krasnoïarsk (Russie) a enquêté sur deux cas similaires au précédent cet hiver. La cour de justice de la ville
sibérienne a émis une amende de 25 000 roubles (environ 626 euros) et de deux ans de liberté conditionnelle à Pavel
Spassky après que l'étudiant en radio-électronique ait mis en place une attaque DDoS sur les deux sites du gouvernement
russe le 6 et 7 mai 2012. Un cas similaire s'est également produit avec un autre habitant de Krasnoïarsk pour une attaque
contre le site kremlin.ru le 9 mai. Cela peut entraîner jusqu'à quatre ans de prison

Gagner des millions – à coup de 100 euros à chaque fois:
Onze membres d'un gang criminel ont été arrêtés en Espagne en février 2013: ils auraient gagné plus d'un million d'euros
par an en diffusant le virus Police. Il s'agit d'un outil d'extorsion cybernétique qui accuse la victime d'avoir commis un délit et
bloque son ordinateur jusqu'à ce qu'elle paie une « amende » de 100 euros. Le virus vole également les données personnelles
de la victime. Un verdict final n'a pas encore été rendu, mais ces dernières années, plusieurs cybercriminels ont été condamnés
en Espagne

Ali-Baba et les quatre voleurs:
Il y a un an, quatre cybercriminels ont été arrêtés à Dubaï après avoir volé plus de deux millions de dollars de plusieurs cies
des Emirats. Grâce à quelques techniques et arnaques de hacker, les pirates transféraient les fonds sur leurs comptes
bancaires ainsi qu'à l'étranger. Certains membres du gang, qui comprend des individus d'origine asiatique et africaine, se
sont enfuis du pays – un mandat d'arrêt a été publié par Interpol

10 ans pour une star:
Un cas rare – un pirate a été condamné à 10 ans de prison ainsi qu'à une amende de 66.000 dollars, alors que le procureur
n'exigeait qu'une peine de six ans. Christopher Chaney a été condamné pour avoir accédé illégalement aux comptes e-mail
de célébrités telles que Scarlett Johansson, Christina Aguilera et Mila Kunis. La conséquence la plus importante fut le vol et
la publication de photos nues de certaines célébrités, certaines d'entre elles ont même assisté au procès afin de montrer
leur soutien au cas du procureur. Néanmoins, du point de vue de la sécurité, on peut observer un autre détail important –
Chaney utilisait un système très simple pour obtenir les mots de passe. Il pressait juste le bouton «Mot de passe oublié»
et répondait à des questions simples en trouvant les réponses dans les biographies des célébrités en question. Ce qui fut
un énorme succès, non pas une seule fois mais à 50 reprises!!!!!!!!!!!

Une affaire familiale:
A première vue, Vladimir Zdorovenin et son fils Kirill possédaient une entreprise en ligne légale. Néanmoins, comme il est
établi par les autorités américaines, les boutiques en ligne appartenant aux Zdorovenin extorquaient occasionnellement
des fonds à leurs clients sans leur autorisation. Les fonds étaient également obtenus à partir de cartes bancaires dont
les informations avaient été obtenues illégalement (par exemple, sur des forums souterrains). La famille avait déjà
échappé aux autorités, mais en janvier les autorités suisses ont arrêté Vladimir et l'ont extradé aux Etats-Unis ou il a
été condamné à trois ans de prison. Kirill reste introuvable

Il n'est pas si facile d'inculper les cybercriminels – et le processus n'est pas toujours des plus simples. Malgré ces problèmes,
la bataille internationale contre la cybercriminalité est en train de tourner considérablement en faveur des autorités: les
experts coopèrent avec les organismes d'application de la loi, les courts de justice apprennent à gérer ce nouveau type de
preuves matérielles, et de plus en plus de cybercriminels terminent derrière les barreaux...
__________________
Ce qu'il faut d'Urgence aux Humains, c'est une Nouvelle Pensée sur le Réel!!!!!!!
http://www.youtube.com/watch?v=hMkdhVQMBHY
http://www.youtube.com/watch?v=L4g6IKiiZM0
https://www.youtube.com/watch?v=U9AL0p8t-Ww
https://www.youtube.com/watch?v=pwKG_5hIqm8
Revenir en haut
Visiter le site web du posteur
Admin Bernie
Administrateur

Hors ligne

Inscrit le: 28 Sep 2009
Messages: 8 290

MessagePosté le: Sam 25 Oct - 10:29 (2014)    Sujet du message: Attention Nouveau virus: le TROJAN COMMERCIAL

Une faille zero day dans Powerpoint: attention aux fichiers ppt

VENDREDI 24 OCTOBRE 2014

Le logiciel de présentation de la suite bureautique la plus populaire au monde souffre d'une faille inconnue jusqu'alors
Microsoft propose heureusement un patch en téléchargement

En 2010, l'armée américaine et l'OTAN arrivaient à une constatation indiscutable. Les «PowerPoint nous rendent
stupides», déclarait même un de ses très sérieux généraux. Et comme l'armée ne plaisantent pas, les PowerPoint
se sont retrouvés interdits de séjour sous les drapeaux peu de temps après… Grand bien leur a pris, apparemment

Microsoft vient en effet de publier un correctif temporaire à une faille zero-day découverte dans toutes les versions
de Windows qui est exploitée via PowerPoint, l'outil de présentation du géant américain, qui fait partie de sa suite
Office. La faille est activée en ouvrant un fichier corrompu contenant un objet OLE, qui permet de modifier un
élément PowerPoint depuis un document Word, par exemple. L'attaque peut arriver sur la machine cible par mail,
dans lequel figurerait un fichier corrompu. L'attaquant peut également tenter de convaincre l'utilisateur visé d'aller
sur un site dangereux. Mefiance, donc, avec les fichiers Powerpoint que vous recevez ! Une fois active, cette
vulnérabilité permet à une personne mal intentionnée de posséder les mêmes droits que l'utilisateur qui l'a
malencontreusement actionnée, ce qui peut lui permettre d'installer des logiciels en douce. Les risques sont donc
plus grands si on l'active depuis un compte administrateur. Le correctif est destiné aux versions 32 et 64 bits de
PowerPoint 2007, 2010 et 2013. Ce patch temporaire est recommandé si vous utilisez beaucoup Powerpoint,
notamment si vous recevez de nombreux documents par mail.
A lire : Faille zero day: Microsoft corrige Internet Explorer, y compris sur Windows XP – 02/05/2014Source:PC World
Télécharger le correctif...


__________________
Ce qu'il faut d'Urgence aux Humains, c'est une Nouvelle Pensée sur le Réel!!!!!!!
http://www.youtube.com/watch?v=hMkdhVQMBHY
http://www.youtube.com/watch?v=L4g6IKiiZM0
https://www.youtube.com/watch?v=U9AL0p8t-Ww
https://www.youtube.com/watch?v=pwKG_5hIqm8
Revenir en haut
Visiter le site web du posteur
Admin Bernie
Administrateur

Hors ligne

Inscrit le: 28 Sep 2009
Messages: 8 290

MessagePosté le: Jeu 30 Oct - 13:01 (2014)    Sujet du message: Attention Nouveau virus: le TROJAN COMMERCIAL

Samsung les Séries Galaxy: une faille critique permet le blocage de tous
ces smartphones à distance!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!


MARDI 28 OCTOBRE 2014

Décidément, rien ne va pour Samsung cette semaine. Une nouvelle faille critique qui vient tout juste

d'être dévoilée permet de prendre le contrôle d'un smartphone Galaxy de Samsung via l'outil 'Find My
Mobile'. Une personne malintentionnée peut ainsi accéder à toutes les fonctionnalités permises par le
programme et causer bien des méfaits à distance...

Alors qu'il y a quelques jours, un chercheur mettait en évidence pourquoi Knox est loin d'être invulnérable

pour sécuriser des données sensibles malgré une belle certification américaine en la matière, voici qu'un
hacker démontre, vidéos à l'appui, que le service Find My Mobile est encore moins sécurisé qu'on l'imaginait.
Il s'agit d'un nouveau coup dur pour Samsung et les nombreux utilisateurs d'appareils de la marque...



Le service en ligne Find My Mobile permet de géolocaliser le smartphone, de le faire sonner et de le verrouiller à
distance en cas de vol. C'est donc peu dire combien la situation est sensible d'autant plus qu'elle touche en fait
tous les nombreux utilisateurs de tous les Galaxy de Samsung et qui feraient mieux de décocher les fonctions de
localisation et de traçage du mobile sur leurs appareils car on ne sait jamais...

Nous devons la découverte au chercheur en sécurité égyptien Mohamed Abdelbaset Elnoby. C'est en utilisant une attaque de
type «cross-site request forgery» qu'il a pu arriver à ses fins. A travers cette dénomination, il faut comprendre que Samsung
n'a pas suffisamment sécurisé sa plate-forme en ligne. Il y a ainsi un manque de vérification sur l'origine des requêtes en HTML
qui ouvre la voie à ce piratage.
En pratique, lorsqu'un utilisateur est connecté sur le web à Find My Mobile, il suffit alors de cliquer sur une page web modifiée
avec un formulaire caché pour pouvoir verrouiller intégralement son appareil...

Dans le même ordre d'idée, il est aussi possible de faire sonner à distance un appareil et même de le (dé)verrouiller. Notons que
Samsung n'a pas encore appliqué de correctif de sécurité et n'a même pas communiqué sur l'ampleur du problème. N'oubliez donc
pas de désactiver cette possibilité jusqu'à nouvel ordre...
__________________
Ce qu'il faut d'Urgence aux Humains, c'est une Nouvelle Pensée sur le Réel!!!!!!!
http://www.youtube.com/watch?v=hMkdhVQMBHY
http://www.youtube.com/watch?v=L4g6IKiiZM0
https://www.youtube.com/watch?v=U9AL0p8t-Ww
https://www.youtube.com/watch?v=pwKG_5hIqm8
Revenir en haut
Visiter le site web du posteur
Admin Bernie
Administrateur

Hors ligne

Inscrit le: 28 Sep 2009
Messages: 8 290

MessagePosté le: Jeu 30 Oct - 13:06 (2014)    Sujet du message: Attention Nouveau virus: le TROJAN COMMERCIAL

Les Localisations/Traçages de vos Samsung Galaxy qui vous mettent
en danger (suite)!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!


29 octobre 2014

https://www.youtube.com/watch?v=Q3adkpOEjyI
Samsung FindMyMobile Service Vulnerabilities Demonstration Live

Le proverbe «Le remède est souvent pire que le mal» convient bien au service Find My Phone de Samsung. En temps normal,
il est censé protéger les appareils, permettant à l’utilisateur de le bloquer à distance, de le faire sonner ou de le remettre à zéro
en cas de perte ou de vol. Sauf qu’une faille a été détectée au sein du dispositif, qui permet à une personne tierce de prendre le
contrôle de ses différentes fonctions sans avoir à s’authentifier.

L’US-CERT (United Stats Computer Emergency Readiness Team), attaché au département de la sécurité intérieur des États-Unis,
est à l’origine de la découverte et explique que la faille est plus facile à exploiter, en injectant simplement un peu de code.
Conséquence directe, n’importe qui peut alors bloquer ou pire, supprimer toutes les données d’un appareil Samsung à distance,
sans que son propriétaire ne s’aperçoive de rien.

Mohamed A. Baset, expert en sécurité égyptien, dévoile dans deux vidéos le fonctionnement de cette défaillance, parvenant
ainsi à bloquer un Galaxy S3 de Samsung sans avoir à s’identifier. Dans un souci de prudence, mieux vaut donc s’abstenir pour
l’instant d’utiliser cette fonction en attendant que Samsung adresse un correctif rendant le dispositif plus face aux attaques...

Ce que risquent tous les Samsung Galaxy avec cette faille de verrouillage!!!!!!!!!!!!!!!!!!

D'après le hacker qui l'a découverte, la nouvelle faille zero-day sur les terminaux Samsung Galaxy permettrait à
des pirates de faire du chantage à grande échelle. Explications.
Découverte il y a quelques jours, une faille zero-day dans le service «Find My Mobile» permet de verrouiller à distance n'importe
quel terminal Samsung Galaxy. Dans une vidéo publiée sur YouTube, le chercheur en sécurité Mohamed Abdelbaset Elnoby a fait
une démonstration d'une telle attaque. Mais que risque-t-on vraiment, en tant qu'utilisateur? Et comment se protéger? Contacté
par 01net, le hacker égyptien nous a donné quelques éclaircissements. D'un point de vue technique, cette faille permet de créer
des attaques de type «cross-site request forgery» (CSRF). Pour l'exploiter, il faut donc que l'utilisateur soit en ligne, logué dans
le service «findmymobile.samsung.com». Le pirate doit ensuite lui envoyer concomitamment une page HTML piégée pour pouvoir
activer le verrouillage. Selon Mohamed Abdelbaset Elnoby, cette faille pourrait servir principalement à des actions de chantage:
le pirate verrouille le terminal de l'utilisateur avec un code spécifique qu'il ne lui communiquerait que contre le paiement d'une
certaine somme d'argent. «En combinant cette faille à des techniques d'ingénierie sociale, il est possible de construire une
attaque ciblée pour piéger une personne», explique le hacker

Piéger les utilisateurs en masse
Mais, selon lui, on peut également imaginer des attaques de grande ampleur, où le pirate n'aura pas à perdre son temps dans
l'ingénierie sociale. «Il suffit d'intégrer le code HMTL piégé au travers d'une faille de cross-site scripting (XSS) dans un ou
plusieurs sites populaires. Si, par exemple, vous arrivez à piéger un autre service web de Samsung, ou un forum en ligne de ce
fournisseur, alors vous êtes certain de toucher un grand nombre de visiteurs qui seront automatiquement logués. La combinaison
de failles XSS et CSRF peut donc avoir un impact catastrophique», souligne l'expert. Pour se protéger, le mieux est de désactiver
la fonction «Contrôle à distance» de votre appareil. La procédure à suivre dépend du modèle que vous avez. Il faut consulter les
manuels d'utilisation sur le site findmymobile.samsung.com. Pour un Galaxy S5, par exemple, cette fonction se trouve dans le
menu «Paramètres -> Sécurité». Pour un Galaxy Ace, il faut aller dans « Paramètres -> Position et sécurité»

Une autre grande marque vulnérable!!!!!!!!!!!
Mohamed Abdelbaset Elnoby explique par ailleurs que Samsung n'est pas le seul fournisseur mobile à avoir ce type de vulnérabilités.
«Après avoir publié ma vidéo, j'ai découvert des failles dans des services similaires d'une autre grande entreprise. Et dans ce cas,
c'est même pire, car elles permettraient non seulement de verrouiller un terminal, mais aussi de voler toutes ses données,
explique-t-il. Mais je ne peux pas dévoiler le nom de cette entreprise. Je lui ai fait part de ma découverte et j'attends une réponse»
Le hacker estime, enfin, que la stratégie de Samsung en matière de sécurité est largement perfectible. «Je n'ai reçu aucune réponse
de la part de ce constructeur. C'est dommage, car les chercheurs en sécurité ont besoin d'un minimum de reconnaissance pour faire
ce travail en toute responsabilité. Imaginez si ce type d'information tombe dans de mauvaises mains? Des entreprises comme
Samsung auraient intérêt à créer des programmes de chasse aux bugs. Pour Facebook, par exemple, cela a bien fonctionné.
Ce service est aujourd'hui plutôt bien sécurisé et ne souffre pas de vulnérabilités critiques majeurs, en tous les cas moins que
d'autres» souligne-t-il. Lire aussi: Une faille zero-day permet de bloquer les smartphones Samsung Galaxy à distance...

Perte ou vol de mobile: les gestes qui sauvent!!!!!!!!!!!!!!!
Les conséquences d'un vol de smartphone sont bien plus graves aujourd'hui qu'elles ne l'étaient il y a quelques années.

À l'époque où un téléphone ne servait qu'à téléphoner, le seul "risque" était de voir sa facture exploser, un problème qu'il
était possible d'éviter en réagissant assez vite et en demandant le blocage de la carte SIM auprès de l'opérateur.

Aujourd'hui, nos appareils sont remplis d’une quantité d’informations colossale sur notre vie privée, qu'il n'est pas possible
de "désactiver" aussi facilement qu'une ligne téléphonique : mails, photos, identifiants des différents réseaux sociaux,
parfois même ses codes bancaires. Si nous devions être rassurants, nous dirions que les vols de portables sont en baisse
à en croire l’ONDRP (Observatoire National de la Délinquance et des Réponses Pénales). En 2010, la police en a recensé
630.000, un chiffre qui doit être passé sous la barre de 600.000 depuis.

Le vol reste bien une déconvenue qui peut arriver à tout le monde, surtout dans les transports en commun de grandes
villes. Raison pour laquelle il est important de procéder à quelques manipulations sur son téléphone afin de le protéger,
lui et les données qu'il comporte. Voici un guide pour s'y préparer, mais également agir convenablement dans le cas où
cela se produirait...

Ne jamais oublier la procédure légale:
Où trouver le numéro IMEI, véritable Carte d'Identité de votre appareil?
L'IMEI (une suite de 15 chiffres) est noté sur l'emballage du téléphone. Il peut également être retrouvé sur son écran
en tapant sur le clavier de l'appareil: *#06#
Quoi que ce guide puisse apporter dans le cas où un portable se serait fait voler, il ne faut jamais oublier de faire le
nécessaire sur le plan des démarches légales.

En voici un rapide rappel:
Informer son opérateur de la perte du téléphone, afin qu'il puisse bloquer la carte SIM. Cela aura pour effet de couper
toutes les communications du téléphone et ainsi éviter la sur-facturation. L'inconvénient, c'est que les manipulations
décrites ici sont directement dépendantes de la connectivité réseau de l'appareil. Il conviendra donc d'agir vite avant
de désactiver la SIM.
Déposer plainte auprès d'un commissariat ou d'une gendarmerie tout en précisant le numéro IMEI à 15 chiffres de son
appareil. Cela aura pour effet de le rendre inutilisable auprès des différents opérateurs en France. À partir de là, vous
n'avez plus rien à faire, une copie du procès-verbal est directement envoyée à l'opérateur...
__________________
Ce qu'il faut d'Urgence aux Humains, c'est une Nouvelle Pensée sur le Réel!!!!!!!
http://www.youtube.com/watch?v=hMkdhVQMBHY
http://www.youtube.com/watch?v=L4g6IKiiZM0
https://www.youtube.com/watch?v=U9AL0p8t-Ww
https://www.youtube.com/watch?v=pwKG_5hIqm8
Revenir en haut
Visiter le site web du posteur
Admin Bernie
Administrateur

Hors ligne

Inscrit le: 28 Sep 2009
Messages: 8 290

MessagePosté le: Jeu 30 Oct - 13:22 (2014)    Sujet du message: Attention Nouveau virus: le TROJAN COMMERCIAL

Sécurité: les 7 failles les plus inquiétantes de 2014!!!!!!!!!!!!!!!!!!

MERCREDI 29 OCTOBRE 2014

Y a pas à dire, entre vols de données, vagues de paniques, hacks, failles de sécurité et fuites diverses de photos,
l'année 2014 aura été faste en cyber-frayeurs. On aura plusieurs fois frisé la datastrophe. Bruyamment relayés
par les médias qui se plaisent à entretenir la méfiance vis-à-vis de la toute-puissance du web, les méfaits des hackers,
toujours plus nombreux, plus sournois, plus habiles, nous incitent à la cyber-parano. Doit-on encore confier nos
données à l'aveuglette? Le cloud est-il en mesure de protéger notre vie privée? Qui peut utiliser nos photos? nos
fichiers? nos mots de passe? nos comptes? En un mot, au moment où s'achève cette année 2014, qu'en est-il de
la sécurité en ligne? Faisons le point. Heartbleed Voici sans doute un des plus grands bugs de sécurité de l'année.
Heartbleed a dévoilé une faille de sécurité qui affectait la plupart des sites web. Le bug a été découvert dans la
bibliothèque de cryptage OpenSSL, un répertoire open source qui protège les pseudos et les mots de passe des
internautes. La faille a révélé que n'importe quel hacker interceptant une connexion potentiellement compromise
(c'est-à-dire mal encryptée) pouvait récupérer votre nom d'utilisateur et votre mot de passe. Le pire, ce n'est même
pas que 66% des sites web utilisaient (et utilisent toujours) le cryptage OpenSSL: c'est que la faille soit passée
inaperçue pendant deux ans. En d'autres termes, les hackers ont eu le champ libre pour récolter des pseudos et
des mots de passe pendant un bon moment.



Depuis sa découverte en avril, la plupart des grands sites concernés ont corrigé ce bug, redonnant une certaine
(relative) sécurité à leurs sites web. Snapchat Bien que l'appli elle-même ait été hackée plus tôt dans l'année,
dévoilant les pseudos et numéros de téléphones de plus de 4 millions de personnes, les utilisateurs de Snapchat
ont tremblé lorsque le populaire site Snapsaved, édité par des tiers, a subi une faille de sécurité. Cette page web,
comme son nom l'indique, permet aux utilisateurs de Snapchat de sauvegarder leurs photos et leurs vidéos. Les
hackers ont dérobé plus de 200.000 images et vidéos, dont beaucoup se sont retrouvées sur les forums
anonymes de 4chan, il y a de ça quelques semaines.



Snapchat est souvent utilisé pour envoyer des images plutôt, disons, "personnelles", ce qui pose d'autant plus de
problèmes que le site est populaire chez les mineurs. Snapsaved.com a depuis cessé ses activités et 4chan a retiré
les photos, mais ça ne signifie pas que vous êtes complètement à l'abri. Snapsaved et des applis similaires exploitent
les accès dérobés d'une API (Application Programming Interface) accessible au public pour intercepter et sauvegarder
vos photos. Mieux vaut sans doute éviter les applis tierces qui communiquent avec Snapchat (ainsi que Snapchat lui-
même, pas toujours irréprochable sur le plan de la sécurité) si vous ne voulez pas risquer de voir vos photos dans la
nature. iCloud Cette fuite de photos a eu un écho considérable dans la presse, du fait de la notoriété mondiale des
célébrités qui étaient visées par ces attaques. Mais la faille de sécurité expérimentée par iCloud en septembre n'a
pas suffi à effrayer l'utilisateur Lambda. La fuite n'était pas vraiment liée à une vulnérabilité logicielle en soi: les
hackers ont plus exactement découvert une lacune dans le système de sécurité qu'ils ont exploitée au moyen de
logiciels tiers, pour accéder aux comptes de sauvegarde d'iCloud, en ciblant ceux des célébrités. La panique a été
causée par le fait que n'importe qui pouvait potentiellement accéder à des photos "sensibles" stockées sur un
appareil iOS. L'absence de validation en deux étapes a été pointée du doigt pour expliquer la vulnérabilité d'iCloud



Depuis, Apple a nettement modifié ses services de stockage iCloud à l'occasion de la sortie d'iOS 8. Vous recevrez
notamment un email s'il y a eu accès à votre compte depuis un autre emplacement, et le système rend la tâche
bien plus difficile aux hackers qui voudraient s'aventurer sur vos comptes. L'authentification en deux étapes est
maintenant obligatoire, et Apple vous force à générer des mots de passe distincts pour chaque appli qui n'est pas
compatible avec l'authentification en deux étapes. eBay En mai, eBay a annoncé que l'intégrité de son site web
avait été compromise par une faille de sécurité vieille de quelques mois. Au moyen du compte d'un employé, les
hackers ont pu accéder aux données des utilisateurs. Cependant, les informations dérobées ne contenaient
pas de données bancaires, et concernaient essentiellement les emails et les adresses physiques des utilisateurs,
ainsi que leurs mots de passe et leurs dates de naissance. Paypal, le partenaire d'eBay qui gère les transactions
financières, n'a heureusement pas été frappé par cette attaque, ce qui aurait pu causer des dégâts d'une autre
ampleur



EBay a déclaré ne pas avoir détecté d'activité suspicieuse lors des mois précédant la découverte de la faille, mais
il a recommandé aux 145 millions d'utilisateurs concernés de modifier leur mot de passe. Internet Explorer Un
quart du marché des navigateurs internet a été affecté en avril, lorsque Microsoft a annoncé une faille critique de
sécurité dans les versions 6 à 11 d'Internet Explorer. De fait, Microsoft a pris la menace au sérieux, au point
de sortir une mise à jour de sécurité pour Windows XP, alors même qu'il avait cessé le support officiel de ce
système d'exploitation, périmé depuis quelques semaines



La vulnérabilité mettait les utilisateurs d'Internet Explorer à la merci des hackers en octroyant à ces derniers les
droits d'administrateur à distance, leur permettant de s'introduire dans le système et d'installer des malwares.
Heureusement, la vulnérabilité a été corrigée quelques jours après avoir été découverte. Adobe Flash Adobe a
sorti en urgence une mise à jour de Flash cet été, après qu'une faille de sécurité ait mis les cookies du navigateur
à la merci des pirates. Les cookies sont des données qui permettent au navigateur de se souvenir de votre
comportement sur des sites web, afin de rendre votre expérience plus fluide, par exemple en évitant de retaper
son mot de passe à chaque connexion. Cette vulnérabilité, techniquement complexe, permettait aux pirates
d'intercepter ces cookies, et de se faire passer pour d'autres internautes sur les sites web concernés



Flash étant embarqué par des milliers de sites, y compris YouTube, Google ou Tumblr, sa vulnérabilité a compromis
la sécurité d'un grand nombre d'internautes. Heureusement, le patch a été mis à jour rapidement, avant que des
dégâts majeurs soient détectés. Shellshock Bash Découverte le mois dernier, Shellshock Bash pouvait potentiellement
devenir la plus vaste et la plus effrayante des failles de sécurité jamais connues. Apparue sur Mac OS X, Linux et les
systèmes Unix, elle donnait aux hackers la possibilité d'exécuter des commandes à distance sur des ordinateurs,
des appareils et des sites web



Bash est un interpréteur de commande largement utilisé par des PC portables, des routeurs ou des sites
web. Sa vulnérabilité aurait pu affecter des centaines de millions de dispositifs. Après avoir découvert le
bug de Bash, les hackers ont immédiatement testé les sites web pour savoir lesquels étaient les plus
exposés. De nombreuses compagnies, dont Apple, ont rapidement corrigé le bug, mais le bug de Bash
est toujours potentiellement dangereux pour les serveurs web faisant fonctionner de nombreux sites.
Cela dit, ne vous inquiétez pas. Vous êtes sans doute hors de danger, vu que la plupart des éditeurs de
logiciel ont corrigé le bug. Mais comme on n'est jamais trop prudent, vous pouvez vous protéger en
mettant à jour votre ordinateur et vos dispositifs, en installant la dernière actualisation logicielle. Pas de
panique Il semblerait que les failles de sécurité sont devenues monnaie courante de nos jours, mais bien
qu'elles échappent à notre champ d'action, vous pouvez vous protéger par des moyens simples à
mettre en œuvre. Tout d'abord, vous pouvez utiliser des générateurs de mots de passe, pour s'assurer
qu'ils sont tous distincts et incassables. Utilisez l'authentification en deux étapes dès que possible,
mettez à jour vos logiciels à la dernière version, car les actualisations contiennent souvent des patchs
de sécurité et des corrections de bugs. Et autant que possible, évitez les applis développées par des
tiers ou des services aux règles de sécurité ou aux paramètres nébuleux. A lire aussi:


__________________
Ce qu'il faut d'Urgence aux Humains, c'est une Nouvelle Pensée sur le Réel!!!!!!!
http://www.youtube.com/watch?v=hMkdhVQMBHY
http://www.youtube.com/watch?v=L4g6IKiiZM0
https://www.youtube.com/watch?v=U9AL0p8t-Ww
https://www.youtube.com/watch?v=pwKG_5hIqm8
Revenir en haut
Visiter le site web du posteur
Admin Bernie
Administrateur

Hors ligne

Inscrit le: 28 Sep 2009
Messages: 8 290

MessagePosté le: Jeu 30 Oct - 22:30 (2014)    Sujet du message: Attention Nouveau virus: le TROJAN COMMERCIAL

Simple mais efficace: les cyberespions siphonnent les réseaux par.....Gmail!!!!!!!!!!!!!

JEUDI 30 OCTOBRE 2014




Pour recevoir ses ordres ou exfiltrer ses données, un nouveau type de malware d'espionnage s'appuient sur
le mode brouillon de la messagerie de Google. Ce qui rend les échanges particulièrement discrets.
Une nouvelle technique de cyberespionnage particulièrement discrète vient d'être découverte aux Etats-Unis, par les experts
de la société Shape Security. En analysant l'infiltration subie par une entreprise cliente, ils ont remarqué que le pilotage du
malware et l'exfiltration des données se faisait par un canal redoutablement efficace : le mode brouillon de Gmail. Comme
le rappelle Wired, qui a interrogé Shape Security, cette technique avait déjà été utilisée par le passé dans un contexte
totalement différent, à savoir l'échange de billets doux en 2012 entre le général David Petraeus, chef de la CIA, et sa
maîtresse Paula Broadwell. Ce mode de communication avait un sérieux avantage : il ne génère aucun trafic suspect. Les
deux amoureux disposaient d'un compte Gmail commun. Ils écrivaient leurs messages tour à tour sans jamais les envoyer,
mais en les sauvegardant dans le dossier Brouillon. Les pirates ont maintenant adapté cette façon de faire au cyberespionnage.
Comme n'importe quel mouchard de ce type, le malware détecté par Shape Security communique avec un serveur externe
pour recevoir ses ordres et transférer les données. Généralement, ces échanges se font par HTTP ou IRC. Mais, dans ce cas,
ils s'appuient sur des messages brouillons Gmail. Après avoir infecté une machine, la malware lance une instance invisible
d'Internet Explorer et se connecte à un compte précédemment configuré. Tout se passe donc comme si l'utilisateur se
connectait à son compte Google

Une variante avait déjà été détectée en août, basée sur Yahoo
Selon Shape Security, cette technique est particulièrement difficile à détecter pour les outils de prévention d'intrusion ou de
perte d'informations. D'une part, Gmail est un domaine web considéré comme digne de confiance. D'autre part, les pirates
prennent soin de chiffrer les données reçu ou envoyés, ce qui rend impossible toute analyse en temps réel du contenu
transféré. Pour se protéger, il faudrait bloquer toutes les flux avec Gmail, ce qui est quasi impossible. Une variante de ce
malware avait été détectée en août dernier par les experts en sécurité de GData. Mais à l'époque, les échanges de données
se faisaient par des emails Yahoo. Depuis, les pirates ont donc amélioré leur technique.
Lire: Comment les hackers du gouvernement Poutine espionnent l'Europe, le 28/10/2014
__________________
Ce qu'il faut d'Urgence aux Humains, c'est une Nouvelle Pensée sur le Réel!!!!!!!
http://www.youtube.com/watch?v=hMkdhVQMBHY
http://www.youtube.com/watch?v=L4g6IKiiZM0
https://www.youtube.com/watch?v=U9AL0p8t-Ww
https://www.youtube.com/watch?v=pwKG_5hIqm8
Revenir en haut
Visiter le site web du posteur
Contenu Sponsorisé






MessagePosté le: Aujourd’hui à 07:01 (2016)    Sujet du message: Attention Nouveau virus: le TROJAN COMMERCIAL

Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    Couteaux des Gaules et d'Ailleurs Index du Forum -> Autres que les couteaux Toutes les heures sont au format GMT + 1 Heure
Aller à la page: <  1, 2, 3, 4
Page 4 sur 4

 
Sauter vers:  

Index | forum gratuit | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Powered by phpBB © 2001, 2016 phpBB Group
Traduction par : phpBB-fr.com