Affichage de 15 réponses de 1 à 15 (sur un total de 715)
  • Auteur
    Résultats de la recherche
  • #44333
    Nicolas Coolman
    Maître des clés

    UPDF : 4 façons de travailler avec les PDF qui vont changer avec l’IA. Aujourd’hui, grâce à UPDF AI, fini les longues lectures de PDF ou les recherches fastidieuses sur Google pour comprendre les termes techniques. Découvrez une façon plus efficace de travailler avec les PDF. (Sources)

    Nicolas Coolman
    Maître des clés

    Les États-Unis accusent les fondateurs du cryptomixer Samourai de blanchir 100 millions de dollars. Keonne Rodriguez et William Lonergan Hill ont été inculpés par le ministère américain de la Justice pour avoir blanchi plus de 100 millions de dollars provenant de diverses entreprises criminelles via Samourai, un service de mixage de cryptomonnaies qu’ils exploitaient depuis près d’une décennie. Comme détaillé dans un acte d’accusation remplaçant , les criminels ont également utilisé le mélangeur cryptographique Whirlpool de Samourai pour traiter plus de 2 milliards de dollars de fonds illicites entre 2015 et février 2024.

    Une crypto-monnaie, dite aussi cryptodevise ou monnaie cryptographique, est une monnaie électronique utilisable sur un réseau informatique de pair à pair ou décentralisé, fondée sur les principes de la cryptographie, que l'on peut émettre soi-même et qui permet de régler des transactions. Aujourd'hui, toutes les crypto-monnaies sont des monnaies alternatives, car elles n'ont de cours légal dans aucun pays. Les crypto-monnaies utilisent un système de validation par preuve de travail pour les protéger des contrefaçons électroniques. De nombreuses crypto-monnaies ont été développées mais la plupart sont similaires et dérivent de la première implémentation complète : le Bitcoin.


    Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    #44307
    Nicolas Coolman
    Maître des clés

    Une publicité Google usurpe l’identité de Whales Market pour propager un logiciel malveillant drainant le portefeuille. Une publicité de recherche Google d’apparence légitime pour la plateforme de trading de crypto-monnaies « Whales Market » redirige les visiteurs vers un site de phishing qui draine votre portefeuille et vole tous vos actifs. Whales Market est une plateforme de trading OTC décentralisée permettant aux utilisateurs d’échanger des actifs sur des blockchains.

    Une crypto-monnaie, dite aussi cryptodevise ou monnaie cryptographique, est une monnaie électronique utilisable sur un réseau informatique de pair à pair ou décentralisé, fondée sur les principes de la cryptographie, que l'on peut émettre soi-même et qui permet de régler des transactions. Aujourd'hui, toutes les crypto-monnaies sont des monnaies alternatives, car elles n'ont de cours légal dans aucun pays. Les crypto-monnaies utilisent un système de validation par preuve de travail pour les protéger des contrefaçons électroniques. De nombreuses crypto-monnaies ont été développées mais la plupart sont similaires et dérivent de la première implémentation complète : le Bitcoin.

    #44295
    Nicolas Coolman
    Maître des clés

    Les employés de T-Mobile et Verizon reçoivent des SMS offrant 300 $ pour les échanges de cartes SIM. Les criminels envoient désormais des SMS aux employés de T-Mobile et de Verizon sur leurs téléphones personnels et professionnels, essayant de les inciter à effectuer des échanges de cartes SIM avec de l’argent liquide. Les employés ciblés ont partagé des captures d’écran de messages offrant 300 $ à ceux qui souhaitent aider les expéditeurs dans leurs activités criminelles.


    Les escroqueries en informatique, une menace omniprésente dans le monde numérique, se manifestent sous diverses formes telles que le phishing, les logiciels malveillants et les faux services. Ces pratiques frauduleuses ciblent souvent les utilisateurs peu méfiants, leur soutirant des informations personnelles ou financières. D'autres méthodes d'arnaques se font via les campagnes de SMiShing et de SPAM par courriel ou par téléphone. Voici quelques exemples de situations frauduleuses médiatisées.

    Escroquerie au président : Des cybercriminels usurpent l'identité d'un haut dirigeant d'une entreprise pour convaincre un employé de transférer des fonds à un compte bancaire contrôlé par les escrocs. Cette technique a été utilisée dans de nombreuses entreprises à travers le monde, causant des pertes financières considérables.

    Fraude aux cryptomonnaies : Des plateformes d'échange de cryptomonnaies ont été victimes de piratages où des millions de dollars en cryptomonnaies ont été dérobés. Parfois, des escrocs lancent également des ICO (Initial Coin Offerings) frauduleuses, promettant des rendements élevés mais ne livrant jamais les produits ou services annoncés.

    Fraude au support technique : Des escrocs se font passer pour des agents de support technique de grandes entreprises comme Microsoft ou Apple et contactent les utilisateurs pour leur faire croire qu'ils ont des problèmes avec leur ordinateur. Ils incitent ensuite les victimes à fournir un accès à distance à leur ordinateur ou à acheter des logiciels ou des services inutiles.

    Escroqueries liées à la pandémie de COVID-19 : Pendant la pandémie de COVID-19, de nombreuses escroqueries ont été signalées, telles que la vente de faux équipements de protection, la diffusion de fausses informations sur les traitements ou les vaccins, et la collecte de dons pour de prétendues organisations caritatives.

    Arnaques aux réseaux sociaux : Des faux profils sur les réseaux sociaux sont utilisés pour escroquer les utilisateurs en leur demandant de l'argent ou en leur promettant des cadeaux ou des récompenses en échange d'informations personnelles.

    Malgré les efforts des autorités et des entreprises pour contrer ces activités, les escroqueries informatiques persistent, mettant en danger la sécurité et la confidentialité des individus et des organisations.

     

    #44285
    Nicolas Coolman
    Maître des clés

    Le gang du ransomware Daixin revendique une attaque contre Omni Hotels. Le gang de ransomware Daixin Team a revendiqué une récente cyberattaque contre Omni Hotels & Resorts et menace désormais de publier les informations sensibles des clients si une rançon n’est pas payée. La chaîne d’hôtels a été ajoutée au site de fuite du dark web de l’équipe Daixin au cours du week-end, deux semaines après qu’une panne massive ait provoqué une panne des systèmes informatiques de l’entreprise et affecté les réservations, le verrouillage des portes des chambres d’hôtel et les systèmes de point de vente (POS).

    Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

    Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

    Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.


    Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

    De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

    Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.


    Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    #44268
    Alain Mas
    Modérateur

    Navigateur chromium : une mise à jour urgente déployée pour contrer de graves failles de sécurité. Si vous faites partie du milliard d’utilisateurs de Chrome sur PC Windows, sachez qu’une nouvelle mise à jour cruciale vient d’être publiée. Il est fortement recommandé de mettre à jour votre navigateur dès que possible.

    Chrome est un navigateur web propriétaire développé par Google basé sur le projet libre Chromium fonctionnant sous Windows, Mac, Linux, Android et iOS. Chromium est similaire à Chrome, mais ce dernier contient des mouchards ou pisteurs. Avec les applications Google comme Gmail, Google Pay et l'Assistant Google, Chrome vous aide à rester productif et à tirer le meilleur parti de votre navigateur. Chrome met tout en œuvre pour protéger vos données et votre vie privée en ligne. Les paramètres de confidentialité de Chrome permettent de personnaliser l'expérience de navigation en fonction de vos besoins. En février 2023, Google Chrome renforce la sécurité de la saisie des mots de passe avec l’authentification biométrique.

    #44251
    Nicolas Coolman
    Maître des clés

    Voici comment utiliser efficacement Gemini, ChatGPT ou Copilot selon Google. Les chatbots alimentés par des LLM sont en train de révolutionner l’informatique, mais leur utilisation peut parfois s’avérer complexe. Google a publié un manuel de 45 pages gratuit, voici les meilleurs conseils que l’on peut trouver dedans.

     

    #44247
    Nicolas Coolman
    Maître des clés

    Microsoft corrige deux failles Windows Zero Day exploités dans des attaques de logiciels malveillants. Microsoft a corrigé deux vulnérabilités Zero Day activement exploitées lors du Patch Tuesday d’avril 2024, bien que la société n’ait pas initialement réussi à les identifier comme telles. Le premier, suivi comme CVE-2024-26234 et décrit comme une vulnérabilité d’usurpation de pilote proxy, a été émis pour suivre un  pilote malveillant signé à l’aide d’un certificat Microsoft Hardware Publisher valide qui a été trouvé par Sophos X-Ops en décembre 2023 et signalé par le chef d’équipe. Christophe Budd.


    Les vulnérabilités Zero-day représentent l'une des menaces les plus sérieuses en informatique. Ces failles, encore inconnues des développeurs et des utilisateurs, sont exploitées par les cybercriminels avant qu'un correctif puisse être développé. L'impact peut être dévastateur, permettant aux attaquants d'accéder à des données sensibles, de prendre le contrôle de systèmes informatiques ou de propager des logiciels malveillants.

    Les attaques Zero-day sont difficiles à anticiper et à contrer, mettant en lumière l'importance de la surveillance constante des systèmes, de l'application rapide des correctifs et de la mise en place de mesures de sécurité robustes pour atténuer les risques.

    Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

    #44236
    Alain Mas
    Modérateur

    Les combines d’OpenAI, de Google et de Meta pour pallier la pénurie de données. Trouver des données pour gagner la course à l’IA, dans un monde où les data ne sont ni en libre accès, ni illimitées : voilà le casse-tête de ces trois entreprises du secteur, raconté par le New York Times…

    Nicolas Coolman
    Maître des clés

    Google poursuit des hackers qui ont développé de fausses applis de crypto à télécharger sur le Play Store. Google poursuit deux développeurs pour avoir créé une fausse application d’investissement en crypto-monnaies. Des pertes substantielles ont touché plus de 100 000 victimes…

    Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

    #44215
    Alain Mas
    Modérateur

    Découverte de multiples vulnérabilités dans les produits Android et Pixels. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges. Google indique que les vulnérabilités CVE-2024-29745 et CVE-2024-29748 affectant les Pixels pourraient être activement exploitées dans le cadre d’attaques ciblées.


    Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

    Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.

    L'élévation de privilège en informatique désigne le processus par lequel un utilisateur ou un programme obtient des droits d'accès supérieurs à ceux qui lui sont normalement accordés. Cela peut être intentionnel, comme lorsqu'un administrateur accorde temporairement des privilèges à un utilisateur pour effectuer une tâche spécifique, ou involontaire, souvent exploitée par des pirates pour compromettre un système. Les vulnérabilités logicielles et les failles de sécurité sont souvent exploitées pour réaliser des élévations de privilèges, mettant ainsi en danger la confidentialité et l'intégrité des données.

    L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité. Pour prévenir de telles attaques, il est essentiel de maintenir à jour les logiciels et d'appliquer des bonnes pratiques en matière de sécurité informatique.


    Android, développé par Google, est un système d'exploitation mobile basé sur le noyau Linux, utilisé par des milliards d'appareils dans le monde entier. Lancé en 2008, Android offre une plateforme ouverte et flexible, permettant aux fabricants de personnaliser leurs appareils selon leurs besoins. Il prend en charge une vaste gamme d'applications téléchargeables via Google Play Store, offrant ainsi aux utilisateurs une expérience personnalisée. Avec des mises à jour régulières et des fonctionnalités évolutives telles que la sécurité renforcée, la gestion de l'énergie et l'intelligence artificielle intégrée, Android reste à la pointe de l'innovation dans le domaine des systèmes d'exploitation mobiles.

    Les attaquants recherchent les failles de sécurité Zero Day sur le système Android. L'objectif étant de pouvoir interagir avec le noyau Android pour insérer un exploit et exécuter du code arbitraire à distance.

    Nicolas Coolman
    Maître des clés

    Une nouvelle faille Ivanti RCE pourrait affecter 16 000 passerelles VPN exposées. Environ 16 500 passerelles Ivanti Connect Secure et Poly Secure exposées sur Internet sont probablement vulnérables à une faille d’exécution de code à distance (RCE) que le fournisseur a corrigée plus tôt cette semaine. La faille est identifiée comme CVE-2024-21894  et constitue un débordement de tas de haute gravité dans le composant IPSec d’Ivanti Connect Secure 9.x et 22.x, permettant potentiellement à des utilisateurs non authentifiés de provoquer un déni de service (DoS) ou d’obtenir un RCE en envoyer des demandes spécialement conçues.

    CVE-2024-21894: Une vulnérabilité de débordement de tas dans le composant IPSec d’Ivanti Connect Secure (9.x, 22.x) et Ivanti Policy Secure permet à un utilisateur malveillant non authentifié d’envoyer des requêtes spécialement conçues afin de faire planter le service, provoquant ainsi une attaque DoS. Dans certaines conditions cela peut conduire à l’exécution de code arbitraire.


    Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

    Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


    Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

    Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.

    L'exécution de code à distance (RCE) est une cyberattaque par laquelle un attaquant peut exécuter à distance des commandes sur l'appareil informatique de quelqu'un d'autre. Les exécutions de code à distance (RCE) se produisent généralement en raison de logiciels malveillants téléchargés par l'hôte et peuvent se produire quel que soit l'emplacement géographique de l'appareil. L'exécution de code à distance (RCE) est également appelée évaluation de code à distance.

    Alain Mas
    Modérateur

    Une fausse page qui fait la promotion de logiciels malveillants auprès de 1,2 million de personnes. Une fausse page Facebook MidJourney AI fait la promotion de logiciels malveillants auprès de 1,2 million de personnes. Les campagnes de publicité malveillante sont créées par des profils Facebook piratés qui usurpent l’identité de services d’IA populaires, prétendant offrir un avant-goût des nouvelles fonctionnalités.

    Nicolas Coolman
    Maître des clés

    Microsoft corrige le bug des alertes de sécurité Outlook causé par les mises à jour de décembre. Microsoft a résolu un problème qui déclenchait des alertes de sécurité Outlook erronées lors de l’ouverture des fichiers de calendrier .ICS après l’installation des mises à jour de sécurité Outlook Desktop de décembre 2023…

     

    Alain Mas
    Modérateur

    Microsoft prévient que Gmail bloque certains e-mails Outlook en tant que spam et partage le correctif.

Affichage de 15 réponses de 1 à 15 (sur un total de 715)
Retour en haut