SSD : une faille de sécurité les rend vulnérables aux attaques de hackers !

SSD : une faille de sécurité les rend vulnérables aux attaques de hackers !

Les SSD sont vulnérables aux attaques de hackers en raison d’une faille de sécurité affectant la mémoire flash NAND MLC, rapporte une étude.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Surprise : HP enregistre tout ce que vous tapez grâce à un keylogger !

Le keylogger de HP

Surprise : HP enregistre tout ce que vous tapez grâce à un keylogger !


La société ModZero a découvert un keylogger caché dans les pilotes de nombreux ordinateurs portables HP. Ils stockent toutes les touches appuyées sur son clavier dans un fichier texte non-chiffré (C:\Users\Public\MicTray.log). Même si le fichier est écrasé à chaque redémarrage, il représente une faille critique, car il permet à n’importe qui de découvrir les mots de passe tapés par l’utilisateur. C’est d’autant plus grave si un système de backup à de multiples copies de ce fichier.

 

Manque de réactivité

Les pilotes ont été développés par Conexant. Malheureusement, ni HP, ni les programmeurs n’ont donné suite à ModZero, qui s’est retrouvé dans l’obligation de divulguer publiquement le problème avant la sortie du correctif. Les équipes américaines de Laptop Mag ont pu confirmer la faille, et elles ont découvert que chaque touche appuyée était stockée sous la forme d’un code hexadécimal. Sur la capture ci-dessus, « Mic target 0x1 scancode 0x1e flags 0x0 extra 0x0 vk 0x41 » représente « a ».

Un correctif, finalement

HP a finalement annoncé, en fin de semaine dernière, qu’une mise à jour corrigeant le problème était disponible sur le site HP.com ou Windows Update. La firme a expliqué que le keylogger n’était pas censé être livré avec les ordinateurs vendus au grand public.

 

 

Liste des ordinateurs portables concernés :

  • HP EliteBook 820 G3
  • HP EliteBook 828 G3
  • HP EliteBook 840 G3
  • HP EliteBook 848 G3
  • HP EliteBook 850 G3
  • HP ProBook 640 G2
  • HP ProBook 650 G2
  • HP ProBook 645 G2
  • HP ProBook 655 G2
  • HP ProBook 450 G3
  • HP ProBook 430 G3
  • HP ProBook 440 G3
  • HP ProBook 446 G3
  • HP ProBook 470 G3
  • HP ProBook 455 G3
  • HP EliteBook 725 G3
  • HP EliteBook 745 G3
  • HP EliteBook 755 G3
  • HP EliteBook 1030 G1
  • HP ZBook 15u G3 Mobile Workstation
  • HP Elite x2 1012 G1 Tablet
  • HP Elite x2 1012 G1 with Travel Keyboard
  • HP Elite x2 1012 G1 Advanced Keyboard
  • HP EliteBook Folio 1040 G3
  • HP ZBook 17 G3 Mobile Workstation
  • HP ZBook 15 G3 Mobile Workstation
  • HP ZBook Studio G3 Mobile Workstation
  • HP EliteBook Folio G1

[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Surprise : HP enregistre tout ce que vous tapez grâce à un keylogger ! – PC Astuces




WannaCry : seulement trois antivirus protègent de l’exploit EternalBlue

WannaCry : seulement trois antivirus protègent de l’exploit EternalBlue


Prompts à clamer qu’ils bloquent WannaCry, les éditeurs d’antivirus oublient de mentionner qu’ils ne détectent pas, à trois exceptions près, l’exploit EternalBlue. Or, c’est celui-ci qui risque d’être réutilisé par de nouvelles menaces.

 

Depuis la crise WannaCry, qui s’est déclenchée le 12 mai 2017 et s’est traduite par l’infection de centaines de milliers de systèmes, les éditeurs d’antivirus n’hésitent pas à clamer que leurs outils arrêtent tous la menace. Un test monté par MRG Effitas, une entreprise anglaise spécialisée dans la recherche en sécurité informatique (MRG signifiant Malware Research Group), montre que la réalité est un peu plus contrastée.

EsetEn testant la capacité des logiciels de protection grand public (avec leurs paramétrages par défaut) à détecter l’exploit EternalBlue, mis à profit par WannaCry pour se diffuser, MRG Effitas établit que seuls trois produits stoppent le code de la NSA récupéré par les auteurs du ransomware : Eset Smart Security, F-Secure Safe et Kaspersky Internet Security. « Deux de ces produits utilisent le filtrage réseau pour détecter cet exploit et le bloquer avant son exécution au niveau du noyau », écrit MRG Effitas, qui précise que ce mode de détection pourrait être contourné en masquant la signature de l’exploit.

..[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : WannaCry : seulement trois antivirus protègent de l’exploit EternalBlue




Des hackers à l’origine de la cyber attaque mondiale menacent de divulguer d’autres failles

Des hackers à l’origine de la cyber attaque mondiale menacent de divulguer d’autres failles


Le groupe de pirates Shadow Brokers, qui avaient révélé la faille du système Windows à l’origine de la vaste opération de cyberattaque, affirme dans un message qu’il pourrait récidiver.

Le mystérieux groupe de pirates informatiques Shadow Brokers, qui a révélé en avril la faille exploitée pour mener une attaque informatique massive la semaine dernière dans le monde, a menacé d’en révéler d’autres le mois prochain.

Dans un message posté tard mardi soir sur internet, le groupe indique dans un très mauvais anglais qu’il acceptera à partir de début juin des paiements en échange desquels les souscripteurs recevront chaque mois des informations sur des techniques de piratage et des vulnérabilités informatiques…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Cyberattaque: des hackers menacent de divulguer d’autres failles




Faille de sécurité dans les processeurs Intel pour les ordinateurs professionnels

Faille de sécurité dans les processeurs Intel pour les ordinateurs professionnels


Une faille de sécurité majeure a été repérée sur les processeurs d’Intel. Elle permettrait la prise de contrôle de serveurs et d’ordinateurs d’entreprise.

Depuis 2008, les puces d’Intel comportaient une faille de sécurité. Le géant américain de l’électronique a publié lundi une annonce et une mise à jour afin de corriger le problème. Cette erreur de conception touche une grande partie des processeurs de la marque allant du Nehalem (2008) à Kaby Lake (2017), intégrés sur les PC professionnels. Les entreprises dotées de ces ordinateurs doivent, par contre, mettre à jour rapidement leur système.

La faille est située au niveau du programme «Active Management Technology». Il permet aux administrateurs accrédités d’accéder et de gérer des flottes d’ordinateurs à distance, ce qui explique pourquoi la faille touche les gammes professionnelles. Selon le site SemiAccurate, des hackers pourraient prendre le contrôle de l’intérieur et agir comme bon leur semble. Les informations présentes sur certains serveurs et les PC sont donc exposés à ces attaques. Les propriétaires d’ordinateurs équipés de puces Intel et issus de la grande consommation n’ont rien à craindre, selon Intel…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Intel révèle une faille de sécurité dans ses processeurs




Conférence-débat sur la cybercriminalité. Quels dangers, quelle prévention ? Entrée gratuite.

Conférence-débat sur la cybercriminalité. Quels dangers, quelle prévention ? Entrée gratuite.


La médiathèque de Roanne propose, le samedi 13 mai prochain, une conférence-débat sur le thème « Cybercriminalité : déjouer les pièges ». Ce sera une immersion en 1 h 30 dans les méandres de la toile.

 

Comme chaque trimestre, la médiathèque de Roanne organise une conférence-débat pour aborder des thématiques liées au multimédia et à internet, le samedi 13 mai, de 15 heures à 16 h 30, avec pour sujet « Cybercriminalité : déjouer les pièges » ou « Comment profiter d’internet en toute sécurité ».

 

Autour d’une présentation très interactive, cette conférence-débat permettra de répondre aux nombreuses questions que peuvent se poser les utilisateurs du web.

 

 

Escroqueries, dérives et esquives

 Sécurité et risques sur le net, messagerie, mobilité, arnaques en tous genres, prévention, vocabulaire et procédures, pratiques des jeunes, légalité ou pas dans le streaming, virus, mots de passe sécurisés… seront les notions abordées au fil de cet atelier ouvert à tous.

« C’est une formule qui est assez bien reçue et qui plait au public. La conférence-débat se veut très interactive et ouverte », annonce Franck Guigue, responsable des espaces des pratiques numériques à la mairie de Roanne, qui sera l’animateur de cette rencontre. Elle sera aussi l’occasion pour les internautes de faire le point sur les escroqueries les plus fréquemment rencontrées et donner les clés aux utilisateurs du web pour esquiver les nombreux attrape-nigauds.

Pratique. Samedi 13 mai, de 15 heures à 16 h 30, à la médiathèque de Roanne, avenue de Paris. Conférence ouverte à tout public. Entrée libre. Renseignements sur le site internet : www.bm-roanne.fr

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : La cybercriminalité : quels dangers, quelle prévention ? – Roanne (42300) – Le Pays




Comment corriger une vulnérabilité WordPress sur la restauration de mot de passe ?

Comment corriger une vulnérabilité sur la restauration de mot de passe | BlogPasCher

Comment corriger une vulnérabilité WordPress sur la restauration de mot de passe ?

Un problème a été découvert sur la fonctionnalité de mots de passe de WordPress

 

Le chercheur de sécurité Dawid Golunski de Legal Hackers a publié les détails d’une vulnérabilité sur la réinitialisation du mot de passe non autorisée dans le noyau de WordPress. Golunski a démontré comment, dans certaines circonstances, un attaquant pouvait intercepter le courrier électronique de réinitialisation du mot de passe et accéder au compte d’un utilisateur.

Sa preuve du concept tire profit de WordPress en utilisant la variable SERVER_NAME pour obtenir le nom d’hôte du serveur afin de créer un en-tête From/Return-Path du courrier électronique de réinitialisation du mot de passe sortant…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Comment corriger une vulnérabilité sur la restauration de mot de passe | BlogPasCher




Faille de sécurité sur le routeur Cisco CVR100W !

Faille de sécurité sur le routeur Cisco CVR100W !

La fonction « Universal Plug-and-Play » reste selon les chercheurs d’infosec, une porte ouverte pour les hackers. Et Cisco en a fait les frais, annonçant une vulnérabilité critique dans son logiciel sur son routeur VPN sans fil CVR100W.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Le CMRPI lance une campagne de sensibilisation à la Cybercriminalité

Le CMRPI lance une campagne de sensibilisation à la Cybercriminalité


Le Maroc lance une campagne de sensibilisation à la lutte contre la cybercriminalité.
Quels défis que le Maroc doit-il relever pour lutter contre la cybercriminalité ?
Quelles sont les réalisations déjà accomplies ?

Réponses avec Youssef BENTALEB (Président du CMRPI : Centre Marocain de Recherche Polytechnique et d’Innovation).

 

[youtube https://www.youtube.com/watch?v=CvzR7MNhtW0?feature=oembed&w=610&h=343]

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article




Vidéos résumant bien l’état des lieux de la cybercriminalité à travers le monde

Vidéos résumant bien l’état des lieux de la cybercriminalité à travers le monde


Chaque jour, 1,5 million de personnes dans le monde sont victimes de la cybercriminalité. C’est une activité si lucrative qu’elle rapporte beaucoup plus que le trafic de drogue. 

AFP

 

 

[youtube https://www.youtube.com/watch?v=xkpauEUa4Bg?feature=oembed&w=610&h=343]

https://www.youtube.com/embed/cnzRPvuHFvI

 

 

 

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article