600.000 serveurs Windows en danger, Microsoft ne patchera pas la faille

600.000 serveurs Windows en danger, Microsoft ne patchera pas la faille


Un défaut de sécurité dans un ancien serveur Web Windows ne sera pas corrigé, même si des centaines de milliers de machines continuent d’exécuter le logiciel obsolète de Microsoft.

Un 0Day pour des serveurs Web sous Windows Internet Information Services (IIS 6) a été exploité à outrance par les pirates informatiques depuis juillet 2016. Un défaut de sécurité qui ne sera pas corrigé. Deux chercheurs en sécurité de l’Université de technologie de la Chine du Sud ont expliqué que cette faille est dorénavant connue par Microsoft, mais qu’elle ne sera pas patchée.  La version affectée d’IIS 6 a été publiée pour la première fois avec Windows Server 2003. Elle n’est plus prise en charge depuis 2015…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : ZATAZ Défaut de sécurité : 600.000 serveurs Windows en danger, Microsoft ne patchera pas la faille – ZATAZ




Est-ce que le vote électronique des élections Françaises est fiable ?

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

LE VOTE ELECTRONIQUE = ESCROQUERIE ! - Agoravox TV

Est-ce que le vote électronique des élections Françaises est fiable ?


Le vote électronique : nouvelle preuve de manipulation des élites qui peuvent en deux temps trois mouvements truquer les votes comme bon leur semble …

 

[youtube https://www.youtube.com/watch?v=KXdodt5QNvc?rel=0]

 

[youtube https://www.youtube.com/watch?v=a2OsqY4PMQQ?rel=0]

 

Pendant les élections Françaises, les scellés appliqués sur la machine à voter et l’expertises des systèmes de votes électroniques réalisées par les experts indépendants respectant les recommandations de la CNIL dans délibération n° 2010-371 du 21 octobre 2010 relative à la sécurité des systèmes de vote électronique garantit le respect de l’intégrité et de la confidentialité des scrutins.

 

A Lire aussi :

Nouveautés dans l’organisation des votes électroniques pour les élections professionnelles
3 points à retenir pour vos élections par Vote électronique
Le décret du 6 décembre 2016 qui modifie les modalités de vote électronique
Modalités de recours au vote électronique pour les Entreprises
L’Expert Informatique obligatoire pour valider les systèmes de vote électronique
Dispositif de vote électronique : que faire ?

La CNIL sanctionne un employeur pour défaut de sécurité du vote électronique pendant une élection professionnelle

Notre sélection d'articles sur le vote électronique



Vous souhaitez organiser des élections par voie électronique ?
Cliquez ici pour une demande de chiffrage d'Expertise


Vos expertises seront réalisées par Denis JACOPINI :

  • Expert en Informatique assermenté et indépendant ;
  • spécialisé dans la sécurité (diplômé en cybercriminalité et certifié en Analyse de risques sur les Systèmes d'Information « ISO 27005 Risk Manager ») ;
  • ayant suivi la formation délivrée par la CNIL sur le vote électronique ;
  • qui n'a aucun accord ni intérêt financier avec les sociétés qui créent des solution de vote électronique ;
  • et possède une expérience dans l’analyse de nombreux systèmes de vote de prestataires différents.

Denis JACOPINI ainsi respecte l'ensemble des conditions recommandées dans la Délibération de la CNIL n° 2019-053 du 25 avril 2019 portant adoption d'une recommandation relative à la sécurité des systèmes de vote par correspondance électronique, notamment via Internet.

Son expérience dans l'expertise de systèmes de votes électroniques, son indépendance et sa qualification en sécurité Informatique (ISO 27005 et cybercriminalité) vous apporte l'assurance d'une qualité dans ses rapport d'expertises, d'une rigueur dans ses audits et d'une impartialité et neutralité dans ses positions vis à vis des solutions de votes électroniques.

Correspondant Informatique et Libertés jusqu'en mai 2018 et depuis Délégué à La Protection des Données, nous pouvons également vous accompagner dans vos démarches de mise en conformité avec le RGPD (Règlement Général sur la Protection des Données).


Contactez-nous


Source : LE VOTE ELECTRONIQUE = ESCROQUERIE ! – Agoravox TV




Leaked NSA Hacking Tools Being Used to Hack Thousands of Vulnerable Windows PCs

Leaked NSA Hacking Tools Being Used to Hack Thousands of Vulnerable Windows PCs


Script kiddies and online criminals around the world have reportedly started exploiting NSA hacking tools leaked last weekend to compromise hundreds of thousands of vulnerable Windows computers exposed on the Internet.

 

Last week, the mysterious hacking group known as Shadow Brokers leaked a set of Windows hacking tools targeting Windows XP, Windows Server 2003, Windows 7 and 8, and Windows 2012, allegedly belonged to the NSA’s Equation Group.

What’s Worse?
Microsoft quickly downplayed the security risks by releasing patches for all exploited vulnerabilities, but there are still risks in the wild with unsupported systems as well as with those who haven’t yet installed the patches.

Multiple security researchers have performed mass Internet scans over the past few days and found tens of thousands of Windows computers worldwide infected with DoublePulsar, a suspected NSA spying implant, as a result of a free tool released on GitHub for anyone to use.

Security researchers from Switzerland-based security firm Binary Edge performed an Internet scan and detected more than 107,000 Windows computers infected with DoublePulsar.

A separate scan done by Errata Security CEO Rob Graham detected roughly 41,000 infected machines, while another by researchers from Below0day detected more than 30,000 infected machines, a majority of which were located in the United States.

The impact ?
DoublePulsar is a backdoor used to inject and run malicious code on already infected systems, and is installed using the EternalBlue exploit that targets SMB file-sharing services on Microsoft’s Windows XP to Server 2008 R2.

Therefore, to compromise a machine, it must be running a vulnerable version of Windows OS with an SMB service expose to the attacker.

Both DoublePulsar and EternalBlue are suspected as Equation Group tools and are now available for any script kiddie to download and use against vulnerable computers.

Once installed, DoublePulsar used hijacked computers to sling malware, spam online users, and launch further cyber attacks on other victims. To remain stealthy, the backdoor doesn’t write any files to the PCs it infects, preventing it from persisting after an infected PC is rebooted….[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Leaked NSA Hacking Tools Being Used to Hack Thousands of Vulnerable Windows PCs




Que sait de nous Google grâce à nos comportements sur Internet ?

Que sait de nous Google grâce à nos  comportements  sur Internet ?


Mondialement connue, la firme américaine Google est utilisée par de nombreux internautes, pour son moteur de recherche, mais aussi pour ses nombreux services gratuits (Gmail, Drive, Youtube, Google Maps…). Seul petit hic ? Le revers de la médaille. Puisque Google exploite vos données sans que vous n’en ayez toujours conscience.

 

Tout le monde connaît Google pour son moteur de recherche ultra-performant. C’est d’ailleurs le moteur préféré des Français. Fin 2016, selon Netbooster, plus de 94 % d’entre eux l’ont utilisé pour effectuer leurs recherches en ligne. Pour apprécier la démesure de ce chiffre, il suffit de voir la part restante à ses principaux concurrents : moins de 4 % pour Bing (Microsoft) et à peine plus de 2 % pour Yahoo.

Plus de 200 services gratuits…

À travers sa maison mère « Alphabet », Google est l’une des premières capitalisations mondiales avec une valeur de 588 milliards de dollars, juste derrière Apple. La firme de Moutain View n’est pas la seule à analyser les données qui lui parviennent. Tous les géants du secteur (Apple, Amazon, Facebook…) le font en s’appuyant sur les traces que nous laissons chaque jour sur Internet. Ils engrangent des milliards de dollars grâce à ces informations personnelles.

Inutile donc d’être un financier avisé pour comprendre que la seule activité de moteur de recherche ne suffit pas à générer de telles entrées d’argent. Google est une pieuvre géante, dont les tentacules s’étendent dans des domaines aussi nombreux que variés. Le système d’exploitation Android, le navigateur Internet Chrome, les vidéos YouTube, la plateforme de téléchargement Google Play, la cartographie Google Maps, la suite bureautique Google Documents, le site de partage de photos Picasa…

Ce sont plus de 200 services proposés gratuitement par l’entreprise. Pour la plupart d’entre eux, la seule contrepartie demandée est l’ouverture d’un compte Gmail, le service de messagerie en ligne maison. L’adresse email et le mot de passe associé deviennent alors vos sésames pour vous identifier et entrer dans la sphère Google, depuis n’importe quel terminal à travers le monde.

… en échange de vos données personnelles

Toute cette gratuité a cependant une face cachée : l’exploitation commerciale de nos données personnelles. En effet, elles représentent une manne financière des plus importante. En acceptant les « conditions générales d’utilisation », que nous ne lisons quasiment jamais, nous donnons le droit à Google de tracer et d’utiliser tout ce que nous faisons sur Internet : les sites visités, les achats effectués, les lieux dans lesquels nous nous rendons, les films regardés, les livres lus, la musique écoutée…

L’ensemble de ces données est alors analysé par les puissants ordinateurs de la firme, dans le but créer une sorte de carte d’identité très précise de chaque utilisateur. Ces profils, compilant de très nombreuses données, se revendent à prix d’or aux marques désireuses de cibler au mieux leur publicité. C’est ce que l’on appelle le « Big Data ».

Pour profiter gratuitement des services de Google, comme ceux de nombreux autres acteurs des nouvelles technologies, nous devons donc rogner sur notre vie privée, en abandonnant la confidentialité de nos données personnelles. Il existe une formule qui résume parfaitement cette pratique : « si c’est gratuit, c’est que le produit c’est vous ! »[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Données personnelles. Voici ce que Google sait de vous




Que fait Auchan avec notre ticket de caisse ?

Que fait Auchan avec notre ticket de caisse ?


Anticipation de pénurie, état des stocks, performance des zones commerciales… rien n’échappe aux caisses connectées du groupe nordiste. 

Nos tickets de caisse sont des mines d’informations! Si on imagine d’emblée qu’une connaissance précise de notre consommation individuelle, destinée à proposer des offres ciblées, constitue un graal pour les Carrefour, Leclerc et consorts, ce n’est pas forcément l’intérêt premier qu’y voient les professionnels de la grande distribution.

Ainsi, pour le groupe Auchan, c’est d’abord à un juste réapprovisionnement des rayons que servent les informations enregistrées par les 7.000 caisses connectées de ses hypermarchés. Remontées en temps réel vers la base de données installée par l’Américain Teradata en région lyonnaise, les données de nos facturettes nourrissent ensuite une appli développée en interne par les services informatiques du groupe détenu par la famille Mulliez. Dès lors, les salariés peuvent connaître en temps réel l’état de leur rayon par produit, au sein de chaque magasin. Ainsi, le responsable du rayon boissons non-alcoolisées peut, grâce à une icône, savoir si son rayon manque partiellement d’une référence ou, selon le jargon maison, s’il est « fantôme », c’est-à-dire vide.

« Pour certains rayons, tels que les sandwiches entre 12h et 14h, c’est anticipable. L’intérêt est donc pour nous de détecter d’autres comportements du consommateur qu’on ne peut prévoir… Un rayon peut être dévalisé en un rien de temps par une personne ou un groupe de personnes, de façon imprévisible ou bien en fonction d’une promotion. En ce sens, l’application peut fournir une information utile au chef de gondole », estime Eric Dewilde, directeur architecture et données au sein du groupe Auchan. Parce que rien ne vaut l’œil humain, les salariés utilisateurs de l’appli sont amenés à faire un retour d’expérience pour dire si le réassort est en cours ou s’il s’agit d’une fausse alerte. « Nous sommes en phase de rodage. En outre, on n’envoie pas de « push » pour signifier que le rayon se vide. Le principe est de délivrer une information, pas un ordre », précise-t-on au sein d’Auchan…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Ce qu’Auchan fait vraiment de nos tickets de caisse  – Challenges.fr




Comment se protéger du smishing ?

Comment se protéger du smishing ?


 

 

Pour rappel Smishing est la contraction de SMS et de Phishing. On l’appelle également Hameçonnage par SMS. 

 

 

 

Lorsque vous utilisez votre téléphone, appliquez des précautions de base, par exemple :

  • Ne cliquez pas sur les liens que vous recevez sur le téléphone sauf si vous connaissez la personne qui vous les envoie.
  • Même dans ce cas, si vous recevez d’un ami un SMS contenant un lien, avant de cliquer sur ce lien, assurez-vous que cet ami vous l’a bien envoyé.
  • Les suites complètes de sécurité Internet ne sont pas réservées aux ordinateurs portables et aux PC. Elles trouvent également toute leur utilité sur votre téléphone mobile.
  • Un VPN est également une possibilité à envisager pour vos appareils mobiles. Le VPN sécurisera et cryptera toutes les communications intervenant entre votre mobile et Internet.
  • N’installez jamais d’applications à partir de SMS. Vous ne devez installer sur votre appareil que des applications en provenance directe de l’app store officiel. Ces programmes ont été testés de manière rigoureuse avant d’être autorisés sur le marché.
  • Pratiquez le principe de précaution. En cas de doute sur la sécurité d’un SMS, ne l’ouvrez pas.

 

La quasi totalité des SMS que vous recevez est sans problèmes. Mais il suffit d’un mauvais SMS pour totalement compromettre votre sécurité. Un peu de bon sens vous évitera de vous faire dérober votre identité.

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Qu’est-ce que le smishing ?




Est-ce légal de vendre des ordinateurs avec des logiciels préinstallés ?

Toute l'Actualité juridique des DSI

Est-ce légal de vendre des ordinateurs avec des logiciels préinstallés ?


Vente d’ordinateurs avec logiciels préinstallés : absence de pratique commerciale déloyale

Par un arrêt du 29 mars 2017, la Cour de cassation a confirmé l’arrêt de la Cour d’appel de Versailles qui avait condamné, pour pratique commerciale trompeuse, une société qui commercialisait des ordinateurs avec logiciels préinstallés sans indiquer aux consommateurs les conditions d’utilisation de ces logiciels ainsi que leurs caractéristiques principales. En revanche, la Cour a confirmé que « la vente d’un ordinateur équipé de logiciels préinstallés sans possibilité pour le consommateur de se procurer le même modèle d’ordinateur non équipé de logiciels préinstallés ne constitu[ait] pas, en tant que telle, une pratique commerciale déloyale« . A cette occasion, elle a rappelé qu’une pratique commerciale n’était trompeuse que si elle omettait une information substantielle, or, selon la Cour, le prix de chacun des logiciels et la possibilité d’acquérir un ordinateur non équipé de logiciels ne constituent pas de telles informations.

Pour lire l’arrêt sur Légifrance


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Toute l’Actualité juridique des DSI




Est-ce que Linky aspire nos données personnelles ?

Est-ce que Linky aspire nos données personnelles ?


Linky, un compteur qui ne vous veut pas que du bien ! Ce boitier qui doit être installé dans tous les foyers relèvera en direct et à distance vos habitudes de consommation d’électricité.

 

Par ailleurs, des incidents ont lieu lors de la pose de ces compteurs, notamment lorsque des personnes s’y opposent : à Plouha et dans sa région récemment, plusieurs incidents ont été constatés, avec notamment une dame de 73 ans  bousculée par un installateur alors qu’elle s’opposait à l’installation.

Avec le prétexte d’établir une facture plus précise, EDF prévoit de remplacer 90% des anciens compteurs en 4 ans. Un changement qui suscite de vives polémiques. En effet, de nombreuses communes s’opposent à l’installation de ce compteur dit intelligent. Si l’efficacité et le risque de surcoût sont remis en question, la menace d’intrusion dans la vie privée est également pointée du doigt.

En effet, par son système de collecte de données à distance, le compteur Linky est un véritable concentré d’informations personnelles. Il est techniquement capable de recueillir les index journaliers et la courbe de charge, c’est-à-dire un relevé précis de la consommation électrique de l’utilisateur. Ces données permettent de déduire des informations sur les habitudes de vie des consommateurs.

Des millions de Français seront concernés et des millions de données personnelles seront stockées par ERDF, qui souhaite entrer dans la danse du commerce d’informations, le Big Data. Pas étonnant, car cette mine d’or peut rapporter très gros. En effet, elle fait l’objet d’un véritable business, estimé à plusieurs milliers de milliards d’euros…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Linky, vendeur de données personnelles –




Toutes les sirènes d’urgence de Dallas piratées et déclenchées

Toutes les sirènes d’urgence de Dallas piratées et déclenchées


Tornade imminente ? Menace non identifiée mais liée aux récents bombardements américains en Syrie ? Dans la nuit du vendredi 7 au samedi 8 avril, les habitants de Dallas, au Texas, ont eu tout le temps de se demander pourquoi les 156 sirènes habituellement utilisées pour avertir d’un danger météorologique ont retenti pendant plus d’une heure et demie, entre 23h40 et 1h20.

 

Si la municipalité a parlé dans un premier temps de « dysfonctionnement », elle a fini par reconnaître qu’il s’agissait d’un piratage, dont le ou les auteur(s) reste(nt) à ce jour non identifié(s).

En pleine nuit, Dallas a donc pris des airs de ville submergée par une catastrophe de grande ampleur, comme le montrent les vidéos postées par différents habitants sur les réseaux sociaux, qu’ils soient ouvertement inquiets ou s’interrogent plus ou moins ironiquement : « Vous vous êtes déjà demandé à quoi ressemblait la fin du monde ? » D’autant qu’il était impossible d’échapper aux sirènes, celles-ci retentissant du nord au sud de la ville, selon la disposition voulue par la municipalité.

<blockquote class="Tweet h-entry js-tweetIdInfo subject expanded

is-deciderHtmlWhitespace" cite="https://twitter.com/deadlyblonde/status/850576467234869248" data-tweet-id="850576467234869248" data-scribe="section:subject">

L’IDENTITÉ DU OU DES HACKER(S) RESTE INCONNUE

Les sirènes ont retenti une quinzaine de fois pendant 1 minute 30 à chaque nouveau déclenchement, alors que les équipes techniques de la ville les éteignaient en vain, comme l’explique Sana Syed, porte-parole de la municipalité : « À chaque fois que nous pensions les avoir éteintes, les sirènes sonnaient de nouveau car le hacker nous piratait en continu ». Résignée, la ville a finalement désactivé entièrement le système d’alarme, y compris pendant le week-end : il doit être relancé à temps pour les tornades attendues cette semaine.

Quant à l’identité du ou des pirate(s), le mystère reste entier. « Nous sommes convaincus que le piratage provient de la région de Dallas car vous devez nécessairement être à proximité du signal pour le déclencher » souligne Sana Syed. Rocky Vaz, directeur du Bureau de gestion des urgences de Dallas, se montre assez pessimiste sur les chances de retrouver le coupable, une recherche qu’il assimile à trouver «  une aiguille dans une botte de foin » contrairement au maire de la ville, Mike Rawlings, qui affirme que les autorités « retrouveront et poursuivront le responsable, quel qu’il soit ».  La municipalité a notamment demandé l’aide de l’Agence de régulation des télécoms pour mener l’enquête…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Un hacker déclenche toutes les sirènes d’urgence de Dallas, les habitants paniquent – Tech – Numerama




Et si les virus pouvaient aussi détruire les objets connectés

Et si les virus pouvaient aussi détruire les objets connectés


Le malware BrickerBot ne s’attaque pas aux objets connectés pour les détourner afin de lancer des assauts DDoS. Il préfère tout simplement les détruire.

 

Une nouvelle menace plane sur l’Internet des objets (IoT) : le PDoS (pour Permanent Denial-of-Service). « Cette forme de cyber-attaque devient de plus en plus populaire en 2017, alors que des incidents impliquant des assauts matériellement dommageables se multiplient », annonce le fournisseur de solutions de cybersécurité Radware, sur son blog.

De quoi en s’agit-il ? Egalement appelé « phlashing » (rinçage), le PDoS s’attaque directement aux objets connectés là où les DDoS les détournent pour mener des attaques massives contre des cibles précises (réseaux, entreprises, Etats…). « PDoS est une attaque qui endommage tellement un système qu’elle nécessite le remplacement ou la réinstallation du matériel », assure Radware qui a étudié la bestiole en détail.

1900 attaques en 4 jours

Sur 4 jours, le piège à malware (honeypot) de l’entreprise spécialisée dans l’équilibrage de charges a enregistré 1 895 attaques PDoS provenant de nombreux sites répartis dans plusieurs points de la planète (Europe, Amérique du Nord et du Sud, Asie, Afrique du Sud). Un réseau malveillant que Radware a baptisé BrickerBot. Moins d’une heure après le début de cette première attaque, une seconde (BrickerBot.2) surgissait, « très similaire […] avec une intensité plus faible [333 attaques] mais plus poussée et à partir de sites d’émission dissimulés par des noeuds de sortie Tor », le réseau promettant la quasi-anonymisation de ceux qui l’empruntent.

L’objectif unique de BrickerBot consiste à compromettre les périphériques IoT et à corrompre leur capacité de stockage. Le mode opératoire du malware reste relativement basique. La compromission de l’objet se fait par force brute, via le protocole Telnet (comme pour le malware de DDoS Mirai), afin de pénétrer son système. Faute de chargement d’un binaire, les chercheurs de Radware n’ont pas réussi à définir les références utilisées pour casser les identifiants/mots de passe et n’ont pu constater qu’un usage régulier du couple ‘root’/’root’ et ‘root’/’vizxv’. Mais la faible protection des identifiants de connexion sur les objets connectés ne devrait pas constituer une barrière très élevée à franchir pour BrickerBot.

Détruire le système de l’objet

Une fois entré dans le système de sa victime, le malware lance une série de commandes Linux qui visent à compromettre l’espace de stockage, puis à couper la connectivité Internet, affaiblir les performances de l’appareil et effacer ses fichiers, notamment les tables IP des firewall et les règles NAT. Autrement dit, à rendre l’objet complètement inopérant. Un mode opératoire que le développeur Timothy Britton confirme, avec quelques variantes néanmoins.

Ce mode opératoire vise donc particulièrement les objets dont le port Telnet est ouvert et publiquement exposé sur le réseau mondial, à l’image de ce qu’avait fait Mirai et d’autres botnets IoT…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : BrickerBot, le malware qui détruit les objets connectés