‘Credential stuffing’ attack hits J. Crew. Get great content like this right in your inbox.
Subscribe A common hacking technique has exposed personal information of some J. Crew customers. According to a letter from the J. Crew customer care center which has been posted online by the California Attorney General’s office, an “unauthorized party” is believed to have used stolen user emails and passwords to fraudulently log into their J. J. According to Ameet Naik, security evangelist at Web security provider PerimeterX, a popular method of intrusion known as “credential stuffing” was behind this attack. “The hackers in this case were after credit card numbers,” said Naik.
To protect against credential stuffing attacks, Naik advises retailers to develop bot mitigation capabilities and consumers to use different passwords on different sites and lock down their credit records as much as possible. 97% des principaux aéroports mondiaux protègent très mal les données. Sur les 100 plus grands aéroports mondiaux, seuls trois protègent correctement leurs données.
Tous les autres présentent de graves failles de cybersécurité. C’est ce que révèle un rapport édifiant publié par ImmuniWeb… Le 22 janvier 2020, le Forum Economique Mondial tirait la sonnette d’alarme concernant le niveau de cybersécurité des aéroports. Suite à la publication de ce document, l’entreprise suisse ImmuniWeb a mené sa propre enquête et vient de publier son rapport » State of Cybersecurity at Top 100 Global Airports « . En passant en revue les 100 principaux aéroports mondiaux, les chercheurs se sont aperçus qu’une grande majorité d’entre eux présente de graves lacunes en matière de sécurité. Nextcry : un ransomware s’attaque aux instances NextCloud. Les utilisateurs de NextCloud sont visés par une campagne de ransomware baptisé NextCry.
Signalée sur les forums de Bleepingcomputer, la campagne propage un ransomware qui chiffre les instances Nextcloud. Comme l’explique BleepingComputer, le ransomware utilisé par les attaquants n’est apparemment pas issu d’une souche connue est n’est donc pas détecté par les programmes antivirus. De la même façon, aucun decrypteur n’est disponible pour récupérer les fichiers chiffrés par le malware. Le script utilisé par les attaquants montre que le logiciel malveillant est conçu pour s’attaquer spécifiquement aux instances NextCloud : au lancement, il identifie les fichiers de l’utilisateur en regardant le fichier config.php, puis supprime les fichiers de sauvegarde avant de chiffrer les fichiers présents sur l’instance.
Selon NextCloud, les attaquants exploitent une faille connue présente au sein des serveurs NGINX. L’essentiel sur DataDome, spécialiste de la lutte contre les bots. C’est en 2015 que Benjamin Fabre et Fabien Grenier ont créé DataDome, dans une continuité certaine de leur précédente entreprise, Linkfluence.
Cette dernière était spécialisée dans l’analyse de la représentation des marques sur les réseaux sociaux. Et pour ses activités de surveillance, elle avait besoin de robots. Mais les siens étaient loin d’être seuls à fureter en ligne, que ce soit pour des motifs légitimes, ou pour d’autres bien moins acceptables, comme les attaques en déni de service, les tentatives de détournement de comptes, ou encore la collecte de données tarifaires, notamment. Benjamin Fabre, aujourd’hui directeur technique de DataDome, explique que le développement initial de la solution technique a duré deux ans.
Puis est venue la commercialisation en France. Why Keybase Doesn't Offer Two Factor Authentication. Sécurité : inquiétudes pour les données de santé des Français. Le secteur de la santé intéresse de près les cybercriminels, et la tendance n’est pas neuve : au cours des dernières années, plusieurs hôpitaux ont ainsi été visés par des attaques de ransomware, mais le vol de données de santé est également une manne financière non négligeable pour les cybercriminels.
Kaspersky s’est donc penché sur les habitudes de sécurité des professionnels du secteur de la santé et en a tiré une étude faisant le point sur les pratiques du secteur. Premier constat plutôt rassurant : 70 % des professionnels du secteur de la santé se sentent « concernés par les questions de cybersécurité ». Mais de là à agir concrètement, il y a un pas que tous ne franchissent pas : l’étude de Kaspersky révèle ainsi que seuls « 20% des sondés déclarent utiliser une solution de sécurité sur tous les appareils qu’ils utilisent dans le cadre professionnel. » WhatsApp : Édouard Philippe a tort de l'utiliser, met en garde Edward Snowden. Les membres du gouvernement qui utilisent WhatsApp ou Telegram commettent une erreur selon Edward Snowden.
Pour le lanceur d’alerte, ces applications de messagerie n’offrent pas le niveau de sécurité requis pour échanger des informations sensibles. Edward Philippe connu pour être actif sur WhatsApp est notamment interpellé. Edward Snowden était invité sur France Inter lundi 16 septembre. Au nombre des sujets abordés figure l’utilisation des applications de messagerie sécurisées, comme WhatsApp et Telegram.
Selon le lanceur d’alerte, « si quelqu’un au gouvernement s’occupe de questions sensibles et utilise WhatsApp, c’est une erreur ». « Facebook est propriétaire de WhatsApp qui lui enlève, couche après couche, ses différents niveaux de protection, depuis qu’ils ont racheté l’entreprise », explique le lanceur d’alerte. « Ils disent ‘non, non, nous n’écoutons pas les conversations, vu qu’elles sont chiffrées ».