Publié le: 26/11/2021 @ 19:49:55: Par Nic007 Dans "Sécurité"
SécuritéAu fil du temps, les appareils Android et la plate-forme logicielle elle-même ont progressivement augmenté le niveau de sécurité logicielle, grâce à l'adoption de différents types de partitions pour les mémoires physiques et de techniques de protection des données telles que le cryptage . Pourtant, quelque chose échappe encore aujourd'hui . Cela semble être le cas du OnePlus Nord 2 , l'un des plus récents milieu de gamme de OnePlus, qui souffre d'une vulnérabilité à la fois dangereuse et simple à exploiter . En substance, la vulnérabilité permettrait d' accéder à la racine de l'appareil avant même que l'utilisateur n'entre les identifiants de connexion . Autrement dit, n'importe qui pouvait accéder à la mémoire interne du smartphone en étant en sa possession.

La vulnérabilité peut être exploitée via de simples commandes adb , à condition d'avoir démarré le smartphone en mode adb. Cela peut être fait via les combinaisons de boutons classiques sur le smartphone. Un membre de XDA a également démontré comment la vulnérabilité qui vient d'être décrite peut être facilement exploitée . Sur XDA vous trouverez la procédure complète , qui consiste à connecter le smartphone en mode adb, même bloqué, et à exécuter des commandes simples depuis le shell du PC . Une fois rooté, il sera possible d' accéder à la mémoire interne de l'appareil, y compris aux partitions privées où l'utilisateur enregistre ses données, et à la possibilité d' exécuter des logiciels malveillants ou des codes sur l'appareil.

OnePlus a été informé du problème concerné, XDA a vérifié qu'il se produisait sur les versions indienne et européenne d'OxygenOS ainsi que sur l' édition PAC-MAN , et un porte-parole a signalé que la société s'efforcerait de corriger la vulnérabilité dès que possible. possible . Nous nous attendons donc à ce qu'un correctif soit publié via une mise à jour logicielle.
Lire la suite (1 Commentaires)
Publié le: 24/11/2021 @ 19:38:56: Par Nic007 Dans "Sécurité"
SécuritéUne nouvelle faille de sécurité très grave a été découverte dans les systèmes d'exploitation de Microsoft, notamment Windows 10, Windows 11 et Windows Server : cela permettrait à n'importe qui d'exécuter des commandes avec des privilèges d'administrateur , même lorsqu'évidemment ces privilèges ne devraient pas être accordés. C'est ce qu'a découvert le chercheur en sécurité Abdelhamid Naceri : BleepingComputer a ensuite tout testé et publié une vidéo montrant comment il est possible d' ouvrir l'invite de commande avec les privilèges système alors que le compte utilisé est de type standard (et donc théoriquement incapable de faire tout ça) .

Cette vulnérabilité est en fait une variante d' une déjà découverte et qui aurait dû être corrigée avec le correctif de sécurité CVE-2021-41379 . Malheureusement, le bogue n'a pas été corrigé correctement et Microsoft doit donc prendre des mesures et publier une mise à jour dès que possible.
Lire la suite (0 Commentaires)
Publié le: 22/11/2021 @ 20:20:42: Par Nic007 Dans "Sécurité"
SécuritéLe cryptage de bout en bout est un outil que vous pouvez utiliser pour la sécurité et la confidentialité des utilisateurs qui utilisent les plateformes de messagerie instantanée car cela signifie que le contenu des messages échangés peut être accessible uniquement à l'expéditeur et au destinataire, à l'exclusion du fournisseur de services. Dans ce contexte, WhatsApp propose ce type de cryptage activé par défaut sur sa plateforme. On ne peut pas en dire autant des chats Instagram et Facebook Messenger . Pour ces deux plateformes, récemment unifiées par Meta, le chiffrement de bout en bout par défaut n'arrivera qu'en 2023 . Comme le rapporte Antigone Davis , responsable de la sécurité chez Meta, le choix est dû à la volonté de préserver la sécurité des utilisateurs.

Il est question de préserver la sécurité des utilisateurs car Meta fait référence aux éventuelles activités criminelles menées sur leurs plateformes de messagerie. Le contrôle , et éventuellement le contraste , de ces activités pourraient en effet être mis à mal par la mise en place d'un chiffrement de bout en bout sur ces plateformes. La question est très délicate : d'une part nous voulons préserver la vie privée des utilisateurs avec ce type de cryptage et d' autre part plusieurs gouvernements , comme celui britannique, font pression pour que l'utilisation de cette technique soit limitée afin que la surveillance et la prévention de tout abus peuvent toujours être efficaces. Meta n'a pas encore détaillé comment il entend satisfaire les deux aspects de la question, on parle d'une technique qui implique la combinaison d'informations non soumises à un cryptage qui conduirait de toute façon à une surveillance efficace de toute activité illégale ou offensante. Nous reviendrons pour vous mettre à jour dès que de plus amples détails sur le calendrier et les solutions seront partagés.
Lire la suite (0 Commentaires)
Publié le: 17/11/2021 @ 18:28:07: Par Nic007 Dans "Sécurité"
SécuritéSur le site Web de Call of Duty , la division anti-triche de la série, Team Ricochet, a publié une mise à jour sur ses mesures de sécurité et l'amélioration continue de sa technologie anti-triche Ricochet. Entre autres choses, des modifications ont été apportées aux directives de sécurité pour Vanguard , qui stipulent désormais que les cas extrêmes de triche peuvent entraîner des interdictions permanentes au-delà du titre spécifique qui a été joué. Le texte mis à jour se lit comme suit : « Les interdictions permanentes s'appliquent aux titres de la sérieCall of Duty passés, actuels ou futurs . »
Lire la suite (0 Commentaires)
Publié le: 08/11/2021 @ 20:28:43: Par Nic007 Dans "Sécurité"
SécuritéHier a été particulièrement chargé en ce qui concerne la scène de piratage de la PS5 : tout d'abord, Andy Nguyen (alias @ theflow0), un chercheur en sécurité chez Google, a publié sur Twitter une capture d'écran montrant un menu PS5 qui inclut l'élément Paramètres de débogage . Il s'agit d'un élément de menu caché dans les consoles commerciales, qui a très probablement été obtenu par le chercheur en exploitant une vulnérabilité de la console. Cependant, Nguyen a déjà annoncé qu'il n'avait pas l'intention de révéler l'exploit . Une autre nouveauté intéressante dans le panorama, qui rapproche un peu plus le jailbreak de la PS5, se résume dans le tweet de @fail0verflow , un groupe de hackers déjà connus dans la scène.

Ce que vous voyez dans l'image est un fichier déchiffré , faisant partie d'une mise à jour du micrologiciel PS5. Comme expliqué par le groupe de hackers, l'équipe @fail0verflow a obtenu toutes les clés racine symétriques de la PS5, c'est-à-dire celles utilisées pour crypter/décrypter les fichiers système, les jeux etc. Comme spécifié, les clés ont été obtenues via un logiciel (il n'y a donc eu aucune modification matérielle). Cela, potentiellement, serait un premier pas vers le jailbreak PS5 , qui semble pourtant encore loin.

Il y a quelque temps en effet, l'équipe @fail0verflow avait découvert un exploit PS4, mais préférait attendre que Sony sorte un patch avant de le révéler. Aussi, dans un post d'il y a plusieurs années (2013) dans lequel il parlait de la Wii U, un membre de l'équipe avait expliqué comment cela n'avait plus beaucoup de sens pour eux de se consacrer au jailbreak des consoles. Selon le point de vue des hackers, les consoles sont passées d'objets matériels intéressants, relativement bon marché, avec lesquels il était amusant de bricoler , à des PC très chers et très puissants, sur lesquels le choix de l' homebrew n'a plus beaucoup de sens. La seule raison de jailbreaker une console récente serait le piratage, ce qui n'intéresse pas le groupe de grey hat hackers en question, même compte tenu des risques juridiques très importants que cela comporte.
Lire la suite (0 Commentaires)
Publié le: 20/10/2021 @ 19:34:34: Par Nic007 Dans "Sécurité"
SécuritéSIAE, la société qui gère les droits des artistes dans le monde de la musique et du divertissement, a subi une importante attaque de pirates informatiques . Selon ce qui a été rapporté jusqu'à présent, il s'agirait d'une attaque de ransomware : 60 Go de données volées , pour lesquelles les bitcoins doivent être payés une rançon. Le package avec toutes les données volées est déjà en vente sur le dark web : comme rapporté, les données en question comprennent les documents d'identité des artistes inscrits au SIAE, mais aussi des données relatives aux paiements et comptes bancaires, reconnaissance d'œuvres, changements de contact. détails et autres documents bureaucratiques. L'attaque a été menée par le groupe Everest , déjà connu dans le milieu.

Tel que rapporté par AGI , la SIAE a annoncé qu'elle n'avait pas l'intention de payer la rançon et qu'elle avait engagé une action en justice pour sa protection, après avoir déjà informé la police postale et le garant de la confidentialité. La société a également déclaré qu'elle commencerait bientôt à contacter les personnes dont les données ont été volées.
Lire la suite (0 Commentaires)
Publié le: 18/10/2021 @ 19:52:57: Par Nic007 Dans "Sécurité"
SécuritéPlus de la moitié des entreprises envisagent de déployer des solutions d'authentification sans mot de passe , tandis que 46% des utilisateurs ont déclaré que les problèmes liés aux identifiants compromis sont l' un des aspects les plus frustrants et les plus préoccupants concernant la sécurité en ligne. Ce sont deux des conclusions du nouveau rapport publié par Duo Security, la société Cisco qui traite des services d'accès sécurisés. L'étude Duo Trusted Access 2021 révèle que les entreprises abandonnent les mots de passe au profit de méthodes d'authentification à faible impact qui peuvent offrir une meilleure protection à leurs employés : rien qu'au cours de la dernière année, le nombre total d' authentifications multifactorielles (MFA) gérées par Duo a augmenté de 39 %, la biométrie augmentant de 48 %.

L'analyse - que vous pouvez retrouver ci-dessous en version complète - est basée sur les données clients mondiales de Duo : plus de 36 millions d'appareils, 400 000 applications uniques et 800 millions d'authentifications mensuelles. Dans un scénario où les entreprises de tous les secteurs continuent d'utiliser le travail à distance via l'utilisation de plusieurs appareils , les systèmes de contrôle d'identité non traditionnels se répandent main dans la main pour garantir un accès sécurisé aux applications. Le même choix est fait par les mêmes utilisateurs qui préfèrent utiliser des méthodes d'authentification sans mot de passe (71 % des smartphones interrogés par la recherche utilisent la biométrie). Tout cela est aussi grâce à la diffusion de WebAuthn , dont l'utilisation a quintuplé depuis 2019. Il s'agit d'un standard créé en collaboration avec le World Wide Web Consortium (W3C) qui permet de stocker et de valider en toute sécurité des données biométriques directement sur l'appareil et pas dans une base de données centralisée.

Enfin, l'étude met en évidence une forte croissance de l'utilisation des VPN et autres outils d'accès sécurisés, mais aussi une recrudescence des tentatives d'accès frauduleuses (multipliées par 2,4). Dans le même temps, le nombre de pannes dues à des appareils obsolètes a augmenté de 33 % au cours des deux dernières années. Tout cela signifiera que l'abandon des mots de passe sera un changement qui améliorera considérablement l'expérience de connexion pour la grande majorité des utilisateurs, tout en la rendant plus sûre.
Lire la suite (0 Commentaires)
Publié le: 05/10/2021 @ 11:27:27: Par Nic007 Dans "Sécurité"
SécuritéCoinbase est l'un des plus grands échanges de crypto-monnaie au monde, souvent recommandé aux débutants en raison de sa simplicité, et selon les rapports de Bleeping Computer , des criminels ont réussi à infiltrer les comptes pour voler les crypto-monnaies d'environ 6 000 utilisateurs. Pour réussir, les pirates auraient profité d'une faille dans le processus de récupération du profil via SMS, s'avérant ainsi pouvoir contourner l' authentification multifacteur et ainsi avoir accès aux comptes utilisateurs.

Cela signifie qu'ils ont pu d'une manière ou d'une autre mettre la main sur leurs informations sensibles, telles que le numéro de téléphone portable, l'adresse e-mail, le nom, etc., peut-être via une campagne de phishing . Le vol se serait produit entre avril et mai dernier , selon ce qui a été découvert par l'équipe de sécurité de la bourse , qui aurait trouvé une campagne similaire au détriment de ses utilisateurs à cette période. Coinbase a ses protocoles de récupération de compte SMS dès qu'il a pris connaissance du problème correct et les clients recevront un remboursement des crypto-monnaies perdues de sa part.
Lire la suite (0 Commentaires)
Publié le: 05/10/2021 @ 11:03:05: Par Nic007 Dans "Sécurité"
SécuritéTous les services Facebook , y compris WhatsApp et Instagram , étaient inaccessibles pendant environ 6 heures hier, et après les nombreuses hypothèses initialement formulées, l'entreprise tente maintenant de donner une brève explication officielle. Facebook affirme que la longue interruption a été causée par un changement de configuration de ses routeurs qui a mal tourné, provoquant une erreur BGP (le protocole utilisé pour connecter plusieurs routeurs) qui s'est propagée en chaîne, les isolant efficacement les uns des autres et apportant ainsi tous les les services de l'entreprise à s'effondrer.

Mark Zuckerberg lui-même a publié des excuses personnelles (ainsi qu'une perte d'environ 6 milliards de dollars en quelques heures), promettant d'apprendre de ce qui s'est passé pour rendre l'ensemble de l'infrastructure plus résiliente . Cependant, il ne s'agirait pas d'une attaque de pirate informatique , comme certains le craignaient compte tenu de la persistance de la panne.
Lire la suite (0 Commentaires)
Publié le: 24/09/2021 @ 19:43:58: Par Nic007 Dans "Sécurité"
SécuritéIl y a des nouvelles inquiétantes pour ceux qui ont un compte de messagerie Outlook et l'utilisent avec d'autres clients de messagerie. Guardicore , une entreprise de cybersécurité , a découvert une grave faille dans le système de gestion des boîtes aux lettres de Microsoft . La faille découverte par Guardicore a peut-être conduit à ce que des milliers , voire des millions , de comptes soient visibles en clair sur le Web. En d'autres termes, les adresses e-mail de connexion et les mots de passe peuvent avoir été diffusés sur le Web à l' insu des propriétaires.

La faille est basée sur le fonctionnement de la découverte automatique . C'est une sorte d'outil qui permet la configuration automatique de votre compte de messagerie Outlook lorsque vous y accédez via un client tiers. Cela signifie qu'il permet d'accéder à votre compte en saisissant uniquement votre email et votre mot de passe , sans également configurer POP3 ou IMAP4. La faille dans Autodiscover permet à ceux qui achètent des domaines tels que " Autodiscover.in " ou " Autodiscover.be " d' acquérir les identifiants d'accès des comptes Outlook.

Les informations d'identification se retrouvent sur ces domaines, qui n'appartiennent pas à Microsoft et n'ont rien à voir avec eux, au cas où le client ne parviendrait pas à résoudre l'URL indiquée par la découverte automatique. Lorsque l'URL ne correspond pas, le client augmente d'un niveau en essayant de créer une URL de plus en plus générique , jusqu'à ce qu'il atteigne un domaine qui n'appartient plus à Microsoft. Le domaine Autodiscover.com a en fait une propriété unique depuis 2002, qui reste non identifiée . Par conséquent, Microsoft ne peut pas proposer de correctif mais seulement atténuer le problème. Il est important de considérer qu'il existe des cas spécifiques dans lesquels les identifiants d'accès sont adaptés au domaine anonyme : cela se produit par exemple lorsque les identifiants ne sont pas valides ou si vous vous connectez juste lorsque le serveur n'est pas accessible pour des problèmes techniques.
Lire la suite (0 Commentaires)
Informaticien.be - © 2002-2021 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?