Affichage de 15 réponses de 1 à 15 (sur un total de 34)
  • Auteur
    Résultats de la recherche
  • #44187
    Nicolas Coolman
    Maître des clés

    Plandex est un moteur de codage d’IA open source basé sur un terminal pour des tâches complexes. Ce moteur utilise des agents de longue durée pour effectuer des tâches qui s’étendent sur plusieurs fichiers et nécessitent de nombreuses étapes. Les modifications sont accumulées dans un bac à sable protégé…

     

    #43989
    Nicolas Coolman
    Maître des clés

    Il y avait des failles critiques dans ChatGPT et ses plugins. Ça n’a rien à voir avec l’article précédent, car cette fois c’est Salt Labs qui a découvert le pot aux roses et publié ça dans un article de blog où ils explique comment des affreux pouvaient accéder aux conversations privées des utilisateurs et même à leurs comptes GitHub perso, juste en exploitant des failles dans l’implémentation d’OAuth…

    #43926
    Nicolas Coolman
    Maître des clés

    Une faille de GitHub pourrait mettre en danger des millions d’utilisateurs. Cette vulnérabilité représente une menace importante pour les référentiels appartenant à des organisations réputées telles que Google. Des millions de logiciels en danger sur GitHub, rien que ça. C’est le cri d’alarme lancé par Aqua, une société spécialisée dans la sécurité du cloud. En cause, …

    GitHub est une entreprise de développement logiciel et de service dont le siège est situé aux États-Unis. GitHub développe notamment la plateforme GitHub, l'éditeur de texte Atom ou encore le framework Electron. GitHub est exploité pour la productivité et la collaboration avec une sécurité intégrée. Cette plate-forme attire les développeurs et accélère le développement de logiciels de haute qualité. La présence d'outils comme Codespaces stimule la vitesse des développeurs dans un environnement de développement complet.

     

    #43760
    Nicolas Coolman
    Maître des clés

    Les publicités Facebook poussent le nouveau logiciel malveillant de vol de mots de passe Ov3r_Stealer. Un nouveau malware de vol de mot de passe nommé Ov3r_Stealer se propage via de fausses offres d’emploi sur Facebook, dans le but de voler les identifiants de compte et la cryptomonnaie. Les fausses offres d’emploi concernent des postes de direction et conduisent les utilisateurs vers une URL Discord où un script PowerShell télécharge la charge utile du malware à partir d’un référentiel GitHub.

    #43662
    Nicolas Coolman
    Maître des clés

    De multiples vulnérabilités ont été découvertes dans les produits Nextcloud. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).

    Lorsqu’un attaquant avait accès à un code d’autorisation, il pouvait s’authentifier à tout moment à l’aide de ce code. Désormais, ils sont invalidés au bout de 10 minutes et ne seront plus authentifiés. Il est recommandé de mettre à niveau le serveur Nextcloud vers la version 28.0.0. Aucune solution de contournement disponible


    La confidentialité en informatique est un principe fondamental qui garantit la protection des données personnelles des utilisateurs. Elle implique que les informations sensibles soient accessibles uniquement aux personnes autorisées. Avec la prolifération des plateformes en ligne et des appareils connectés, la préservation de la confidentialité devient cruciale.

    Les technologies telles que le chiffrement des données et les pare-feu jouent un rôle essentiel dans cette protection. Cependant, des préoccupations persistent concernant la collecte excessive de données par les entreprises et les gouvernements, mettant en péril la vie privée des individus. Ainsi, il est impératif de mettre en place des réglementations strictes et des pratiques de sécurité robustes pour préserver la confidentialité des données dans le monde numérique.

    La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données.

    De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source

    La politique de sécurité informatique, essentielle à l'ère numérique, vise à protéger les systèmes, réseaux et données contre les menaces en ligne. Elle établit des directives pour gérer les risques, mettre en place des mesures de prévention et de détection des intrusions, ainsi que des protocoles de réponse en cas d'incidents. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation.

    Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

    En promouvant la sensibilisation, la formation et la conformité aux normes de sécurité, une politique efficace renforce la résilience des organisations face aux cyberattaques, garantissant la confidentialité, l'intégrité et la disponibilité des informations cruciales.

    Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page. Les possibilités des XSS sont très larges puisque l'attaquant peut utiliser tous les langages pris en charge par le navigateur (JavaScript, Java, Flash...) et de nouvelles possibilités sont régulièrement découvertes notamment avec l'arrivée de nouvelles technologies comme HTML5. Il est par exemple possible de rediriger vers un autre site pour de l'hameçonnage ou encore de voler la session en récupérant les cookies. En exploitant les failles critiques Zero-Day, les cybercriminels lancent des attaques XSS dans le but d'insérer des scripts malveillants dans les sites internet. Les navigateurs sont incapables de distinguer l'origine des balises malwares de celles qui sont légitimes. Cette action donne aux pirates un accès complet aux informations confidentielles enregistrées par les internautes dans l'historique et les cookies de navigation.


    Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

    #42849
    Nicolas Coolman
    Maître des clés

    Microsoft face à plusieurs fuites de données.

    Le Géant américain a dû faire face à un nouveau dysfonctionnement interne lié à la protection des données. Au cours des trois dernières années, il s’avère que 38 To (Téraoctets) de données internes ont été exposés accidentellement, via un simple lien GitHub. Mais ce n’est pas tout…

     

    #42476
    Nicolas Coolman
    Maître des clés

    TikTok cède à son tour à la mode de la connexion par passkeys.

    La prophétie de Google continue de faire son petit bonhomme de chemin. Il y a quelques jours, GitHub indiquait qu’il était désormais possible pour les utilisateurs de sa plateforme de sécuriser leur compte à l’aide de passkeys. Désormais, c’est au tour de TikTok d’offrir la même chose à ses utilisateurs.

    #41620
    Nicolas Coolman
    Maître des clés

    Appel à témoins : à quoi et comment utilisez-vous ChatGPT, Midjourney, Dall-E et les autres IA ?

    Avez-vous entendu parler de ChatGPT, de DALL-E, de Midjourney, de Stable Diffusion, de GitHub Copilot ? Question de pure rhétorique… évidemment que oui. Ce sujet a débordé dans l’actualité comme une boisson gazeuse trop secouée. Mais utilisez-vous vraiment l’une ou l’autre de ces « intelligences artificielles génératives » ? (Sources)

    Nicolas Coolman
    Maître des clés

    Alerte CERT, Compromission de l’application 3CX Desktop App.

    Le 30 mars 2023, l’éditeur a publié un communiqué concernant la compromission de leur application de bureau 3CX (3CX Desktop App). Cette application de conférence vocale et vidéo, dans certaines versions, est infectée par un cheval de Troie qui rend possible le déploiement d’une charge utile à des fins malveillantes. (Sources)

    Les domaines contactés par cette bibliothèque compromise ont déjà été signalés, la majorité étant supprimée du jour au lendemain. Un référentiel Github qui les répertoriait a également été fermé, le rendant ainsi inoffensif. Nous vous suggérons fortement d’utiliser notre application PWA à la place. L’application PWA est entièrement basée sur le Web et fait 95% de ce que fait l’application électronique. (Sources)

    Les pirates compromettent l’application de bureau 3CX dans une attaque de la chaîne d’approvisionnement

    Une version signée numériquement et protégée par un cheval de Troie du client de bureau 3CX Voice Over Internet Protocol (VOIP) serait utilisée pour cibler les clients de l’entreprise dans le cadre d’une attaque en cours sur la chaîne d’approvisionnement. 3CX est une société de développement de logiciels VoIP IPBX dont le système téléphonique 3CX est utilisé par plus de 600 000 entreprises dans le monde et compte plus de 12 millions d’utilisateurs quotidiens. (Sources)


    Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.


    Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

    #41511
    Nicolas Coolman
    Maître des clés

    Au tour de GitHub d’avoir son “ChatGPT” pour écrire ou corriger le code des développeurs.

    La plateforme de code consacrée aux développeurs GitHub dévoile à son tour son assistant, ou « copilote », qui fonctionne grâce à l’IA et adopte le modèle GPT-4. (Sources)

    GitHub est une entreprise de développement logiciel et de service dont le siège est situé aux États-Unis. GitHub développe notamment la plateforme GitHub, l'éditeur de texte Atom ou encore le framework Electron. GitHub est exploité pour la productivité et la collaboration avec une sécurité intégrée. Cette plate-forme attire les développeurs et accélère le développement de logiciels de haute qualité. La présence d'outils comme Codespaces stimule la vitesse des développeurs dans un environnement de développement complet.

    Nicolas Coolman
    Maître des clés

    Authentification à deux facteurs (2FA) déployée par GitHub

    C’est officiel ! L’obligation d’authentification à deux facteurs (2FA) s’impose aux développeurs qui contribuent au code partagé sur la plateforme de développement GitHub.com. (Sources)

    GitHub est une entreprise de développement logiciel et de service dont le siège est situé aux États-Unis. GitHub développe notamment la plateforme GitHub, l'éditeur de texte Atom ou encore le framework Electron. GitHub est exploité pour la productivité et la collaboration avec une sécurité intégrée. Cette plate-forme attire les développeurs et accélère le développement de logiciels de haute qualité. La présence d'outils comme Codespaces stimule la vitesse des développeurs dans un environnement de développement complet.

    L'authentification multifacteur (MFA) est une méthode d'authentification électronique dans laquelle un utilisateur n'est autorisé à accéder à un site Web ou à une application qu'après avoir présenté avec succès deux éléments de preuve ou plus à un mécanisme d'authentification : connaissance, possession et héritage. L’authentification multifacteur ajoute une couche de protection au processus de connexion. Pour accéder à leurs comptes ou à des applications, les utilisateurs doivent confirmer leur identité, par exemple en scannant leur empreinte ou en entrant un code reçu par téléphone. Azure AD propose des méthodes d’authentification multifacteur (MFA) variées et flexibles (par exemple, SMS, appels, biométrie et codes secret à usage unique) pour répondre aux besoins spécifiques de votre organisation et protéger vos utilisateurs. Les pirates développent des solutions capables de contourner les protections MFA à la fois avec des outils de phishing mais aussi avec les attaques croissantes du proxy inverse.

     

    #40857
    Nicolas Coolman
    Maître des clés

    Découverte d’un contournement CAPTCHA de comptes GitHub

    Les pirates utilisent le contournement CAPTCHA pour créer 20 000 comptes GitHub en un mois. Les acteurs de la menace sud-africains connus sous le nom de “Automated Libra” ont amélioré leurs techniques pour réaliser des bénéfices en utilisant les ressources de la plate-forme cloud pour l’extraction de crypto-monnaie.

    Selon l’unité 42 de Palo Alto Networks, les acteurs de la menace utilisent un nouveau système de résolution CAPTCHA, suivent une utilisation plus agressive des ressources CPU pour l’exploitation minière et mélangent le “freejacking” avec la technique “Play and Run” pour abuser des ressources gratuites du cloud. (Sources)

    GitHub est une entreprise de développement logiciel et de service dont le siège est situé aux États-Unis. GitHub développe notamment la plateforme GitHub, l'éditeur de texte Atom ou encore le framework Electron. GitHub est exploité pour la productivité et la collaboration avec une sécurité intégrée. Cette plate-forme attire les développeurs et accélère le développement de logiciels de haute qualité. La présence d'outils comme Codespaces stimule la vitesse des développeurs dans un environnement de développement complet.

    Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 


    Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    #39927
    Nicolas Coolman
    Maître des clés

    Windows10Debloater, script de suppression des bloatwares

    Windows10Debloater : un script pour supprimer les bloatwares et les applications préinstallées sur Windows 10, ainsi que pour désactiver certaines fonctions de télémétrie du système d’exploitation. Windows10Debloater est un script/utilitaire téléchargeable sur GitHub qui permet de supprimer facilement les applications préinstallées sur Windows 10, mais également de réduire la télémétrie effectuée par Microsoft en désactivant certains processus. (Sources)

    Nicolas Coolman
    Maître des clés

    Authentification 2FA bientôt obligatoire pour GitHub

    GitHub va rendre obligatoire l’authentification double facteur. Tous les développeurs qui contribuent au code partagé sur GitHub.com devront utiliser l’authentification double facteur à horizon 2023.

    La filiale de Microsoft va exiger que tous les utilisateurs qui contribuent au code partagé sur la plateforme GitHub.com utilisent un mécanisme d’authentification double facteur (2FA).

    L'authentification multifacteur (MFA) est une méthode d'authentification électronique dans laquelle un utilisateur n'est autorisé à accéder à un site Web ou à une application qu'après avoir présenté avec succès deux éléments de preuve ou plus à un mécanisme d'authentification : connaissance, possession et héritage. L’authentification multifacteur ajoute une couche de protection au processus de connexion. Pour accéder à leurs comptes ou à des applications, les utilisateurs doivent confirmer leur identité, par exemple en scannant leur empreinte ou en entrant un code reçu par téléphone. Azure AD propose des méthodes d’authentification multifacteur (MFA) variées et flexibles (par exemple, SMS, appels, biométrie et codes secret à usage unique) pour répondre aux besoins spécifiques de votre organisation et protéger vos utilisateurs. Les pirates développent des solutions capables de contourner les protections MFA à la fois avec des outils de phishing mais aussi avec les attaques croissantes du proxy inverse.

    La double authentification, authentification à deux facteurs (A2F ou 2FA), authentification à double facteur ou vérification en deux étapes  est une méthode d'authentification forte par laquelle un utilisateur peut accéder à une ressource informatique (un ordinateur, un téléphone intelligent ou encore un site web) après avoir présenté deux preuves d'identité distinctes à un mécanisme d'authentification. Un exemple de ce processus est l'accès à un compte bancaire grâce à un guichet automatique bancaire : seule la combinaison de la carte bancaire (que l'usager détient) et du numéro d'identification personnel (que l'usager connaît) permet de consulter le solde du compte et de retirer de l'argent. L'authentification 2FA est souvent la cible des pirates qui tentent d'implanter des exploits de chevaux de Troie bancaire.

    GitHub est une entreprise de développement logiciel et de service dont le siège est situé aux États-Unis. GitHub développe notamment la plateforme GitHub, l'éditeur de texte Atom ou encore le framework Electron. GitHub est exploité pour la productivité et la collaboration avec une sécurité intégrée. Cette plate-forme attire les développeurs et accélère le développement de logiciels de haute qualité. La présence d'outils comme Codespaces stimule la vitesse des développeurs dans un environnement de développement complet.

    #35527
    Nicolas Coolman
    Maître des clés

    Double authentification des mots de passe pour GitHub

    GitHub abandonne les mots de passe au profit de la 2FA

    Comme prévu, GitHub vient officiellement d’abandonner l’authentification Git par mot de passe. Une authentification plus forte est dorénavant requise pour toutes les opérations de gestion de version Git authentifiées sur GitHub.com, a expliqué la filiale de Microsoft. (Sources) https://www.silicon.fr/github-mots-de-passe-profit-2fa-414636.html

    L'authentification pour un système informatique est un processus permettant au système de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système...) afin d'autoriser l'accès de cette entité à des ressources du système (systèmes, réseaux, applications…) conformément au paramétrage du contrôle d'accès.

    Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé. Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service. C'est une méthode parmi d'autres pour vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on communique au service chargé d'autoriser l'accès. Selon la CNIL, Pour constituer un mot de passe fort, il faut douze caractères ou plus et que votre phrase contienne au moins un nombre, une majuscule, un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) et une douzaine de mots. L'authentification multifacteur (MFA) est plus sûr que le mot de passe

    GitHub est une entreprise de développement logiciel et de service dont le siège est situé aux États-Unis. GitHub développe notamment la plateforme GitHub, l'éditeur de texte Atom ou encore le framework Electron. GitHub est exploité pour la productivité et la collaboration avec une sécurité intégrée. Cette plate-forme attire les développeurs et accélère le développement de logiciels de haute qualité. La présence d'outils comme Codespaces stimule la vitesse des développeurs dans un environnement de développement complet.

Affichage de 15 réponses de 1 à 15 (sur un total de 34)
Retour en haut