Oracle corrige la vulnérabilité Java qui a ciblé l'OTAN Combinée à un code d'exécution, la vulnérabilité Java découverte par les chercheurs de Trend Micro peut servir à mener des attaques furtives dites « drive-by ». (crédit : D.R.) La vulnérabilité Java qui avait permis à un groupe de cyberespions russes de mener en début d'année plusieurs attaques furtives contre des institutions militaires et gouvernementales de plusieurs pays membres de l'OTAN a été corrigée. Signalée à Oracle par les chercheurs en sécurité de Trend Micro, la vulnérabilité Java qui avait ciblé début 2015 plusieurs institutions militaires et gouvernementales des pays de l’OTAN est à présent corrigée. Les chercheurs de Trend Micro avaient repéré la vulnérabilité au mois de juillet dernier dans des attaques lancées par un groupe de hackers russes surnommé Pawn Storm, connu pour cibler des institutions militaires et gouvernementales de pays membres de l'OTAN. En soi, cette vulnérabilité ne peut pas faire beaucoup de dégâts.
Ransomware : les pièces jointes de Gmail se passeront désormais de JavaScript - ZDNet Gmail bloquera à partir du 13 février prochain les pièces jointes en extension .js. Les script JavaScript représentent un danger trop important en matière de sécurité informatique juge Google. L'extension .js rejoint donc la longue liste des des fichiers interdits de transports par pièce jointe sur ce service de webmail. Et Gmail peut détecter des fichiers .js, même lorsqu’ils sont envoyés dans un fichier zip, un .tgz, un .gz ou un .bz2. Voici pour mémoire la liste des extensions déjà prohibées : .ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .EXE, .HTA, .INS, .ISP, .JAR, .JSE, .LIB, .LNK, .MDE, .MSC, .MSP, .MST, .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .WSF, .WSH. Concrètement, il deviendra impossible de déposer en pièce jointe des fichiers .js. Un phénomène en croissance De cas de téléchargement de ransomware par fichier .js ont déjà été détectés par le passé. Pour aller plus loin sur ce sujet
KickassTorrents (KAT) c'est terminé ! Kickass Torrents, notre site préféré à tous ;-), est inaccessible. La faute au gouvernement américain, qui avec l'aide de la police polonaise, viennent d'arrêter l'ukrainien trentenaire, Artem Vaulin, le propriétaire présumé de Kickasstorrents. Avec 50 millions de visiteurs chaque mois, KAT était devenu le plus gros site de partage de torrents du monde, devant même The Pirate Bay. Les revenus publicitaires de Kickass sont estimés entre 12 et 22 millions de dollars. On reproche à Artem Vaulin d'avoir aidé à la distribution de plus de 1 milliard de dollars d'oeuvres soumises à copyright et de ne pas respecter le DMCA (Digital Millennium Copyright Act). Votre demande ne peut être traitée car : C'est sûr qu'avec tout ça, aucune demande de DMCA ne pouvait être valide, sachant que Kickass n'était qu'un moteur de recherche et n'hébergeait pas le contenu. kickasstorrents.comkastatic.comthekat.tvkat.crkickass.crkickass.tokat.ph Voici une photo des locaux de Cryptoneat, située à Kharkov en Ukraine :
L’école des hackers à Maubeuge | IUT : Institut Universitaire de Technologie On apprend ici le maniement des armes pour mieux les neutraliser, rappelle une affiche placardée dans un couloir. Nous ne sommes pas dans un stand de tir, mais à l’entrée d’une salle de classe, à Maubeuge, dans une annexe de l’Université de Valenciennes (Nord-Pas-de-Calais-Picardie). Des étudiants en formation initiale, continue ou en alternance se mettent dans la peau de pirates informatiques, apprivoisent leur arsenal et analysent leur psychologie pour mieux déjouer leurs plans. "Notre pédagogie vise à leur enseigner les techniques d’intrusion afin qu’ils sachent s’en protéger, en vue de défendre les entreprises”, résume Franck Ebel, qui a créé en 2008 cette licence professionnelle Cyber-défense et anti-intrusion des systèmes d'information (CDAISI). Bienvenue à l’école des hackers ! Cadors de la sécurité Ils étaient 500 candidats l’an dernier, dix fois plus que la première année. Beaucoup convoitent le métier de pen-testeur, qui consiste à éprouver la sécurité d’un système informatique.
Microsoft conforte son cloud en France avec l’ouverture de quatre datacenters Après plusieurs semaines de test, Microsoft annonce l’ouverture, ce 14 mars 2018, de quatre datacenters en France : trois dans la région parisienne et un dans la région de Marseille. Le montant de l’investissement n’est pas dévoilé. Il s’inscrit dans un effort global de plusieurs milliards de dollars par an pour l’expansion de son infrastructure de cloud computing dans le monde. Conformité au RGPD Microsoft dispose déjà d’une infrastructure importante en Europe avec des datacenters en Allemagne, au Royaume-Uni, en Irlande et aux Pays-Bas. Avec ses datacenters en France, Microsoft espère améliorer la capillarité de ses services de cloud computing en se rapprochant de ses clients et répondre aux exigences de localisation des données de certaines entreprises. Microsoft ne fait que suivre d’autres géants américains du cloud computing comme IBM, Salesforce ou Amazon Web Services qui ont déjà ouvert des datacenters en France. Projet d'ouverture de 12 autres régions
L'intelligence artificielle est aussi une opportunité pour les pirates Les machines feront-elles les guerres de demain ? En août dernier, sept ordinateurs à haute performance, capables d’identifier et corriger des failles de logiciels en temps réel, se sont affrontés en finale du Cyber Grand Challenge. Ce concours organisé par la Darpa (agence américaine dédiée aux projets de recherche avancée de défense) visait à démontrer qu’il est possible d’automatiser les processus de cyberdéfense avec une intelligence artificielle (IA). À double tranchant GrammaTech fait partie des prestataires dont les technologies (conformité et sécurité de logiciels) ont été utilisées lors du Cyber Grand Challenge de la Darpa, rapporte Computerworld. « La découverte de vulnérabilités est une arme à double tranchant », lui a indiqué David Melski, vice-president en charge de la recherche chez GrammaTech. Vulnérabilités à exploiter SentinelOne est une start-up spécialisée dans la sécurité des terminaux. Cher, le machine learning ? Lire aussi :
Cisco aurait développé un nouvel OS réseau Cisco aurait développé un nouvel OS réseau destiné aux… routeurs et switches vieillissants. Baptisé Lindt, l’OS n’en resterait pas moins réservé exclusivement aux seuls produits de l’équipementier américain, rapporte The Information. Le nouveau système fonctionnerait par ailleurs sur les composants d’entrée de gamme. Une information que n’a pas confirmée Cisco qui préfère mettre en avant la pertinence de ses solutions propriétaires pour offrir les meilleures performances. « La grande majorité de nos clients attachent une grande valeur à la puissance et à l’efficacité de nos plates-formes de réseau entièrement intégrées, a répondu l’entreprise de San Jose à nos confrères de CRN. Dans ce cas, pourquoi offrir un nouveau système d’exploitation exclusivement réservé aux vieux boîtiers ? Si le modèle hardware-software intégré constitue l’axe central de stratégie de Cisco, l’équipementier ne reste cependant pas sourd aux sirènes de l’ouverture et la standardisation.
Windows 7 avec EMET est plus sécurisé que Windows 10 Microsoft a programmé la fin de vie d’un outil dédié à la sécurité, EMET (Enhanced Mitigation Toolkit), au 31 juillet 2018 (un sursis de 18 mois a été accordé par l’éditeur, la retraite d’EMET était actée pour le 27 janvier 2017). Cette trousse est aujourd’hui présente sur Windows 7 et Windows 8. EMET peut appliquer une douzaine de mesures d’atténuation d’une attaque sur des programmes exécutés sur un PC. Or sur Windows 10, Microsoft a fait un autre pari sur l’atténuation des attaques, en reprenant des fonctionnalités d’EMET, mais pas la totalité. A l’appui de ses dires, le CERT américain a dressé un tableau de comparaison (reproduit ci-dessous). Conséquence de ce comparatif, les spécialistes soulignent « la combinaison de Windows 10 et EMET est le meilleur compromis ». A lire aussi : Windows 10 : Microsoft remplace cmd.exe par PowerShell Microsoft rouspète face à la faille de Windows 10 dévoilée par Google Crédit Photo : Olivier le Moal-Shutterstock
Comment s’exercer au ethical hacking ? Si vous cherchez à vous exercer au Ethical Hacking (hacking éthique et parfaitement légal), il existe des tas des sites comme Root-Me, de bons bouquins comme celui-ci que je suis en train de lire ou encore des plateformes de bug bounty comme BountyFactory.io pour toucher des récompenses en échange des vulnérabilités découvertes. Mais il existe aussi de très nombreux challenges et machines virtuelles conçues pour l’apprentissage du hacking, et intégrant certaines vulnérabilités et défauts d’intégration volontaires pour vous permettre de vous entrainer en toute sécurité, légalement et en local depuis votre ordinateur. La bonne nouvelle, c’est que ces challenges et distribs sont tellement nombreux que quelqu’un a eu l’excellente idée de toutes les rassembler sur un site baptisé Vulnhub. Vulnhub a déjà quelques années donc les connaisseurs n’apprendront rien, mais si vous débutez, c’est un incontournable. 240 Go SSD interne 2,5 pouces • SATA 6.0Gb/s • 555 Mo/s Lecture, 510 Mo/s Ecriture
Windows, MacOS, Linux et des systèmes virtualisés affectés par une même vulnérabilité La découverte d'une mauvaise interprétation du guide d'Intel de programmation système destiné aux développeurs peut permettre à un attaquant de faire planter un système ou d'accéder à des privilèges. Postes et serveurs sous Windows, MacOS, Linux, FreeBSD mais également des environnements virtualisés Xen et VMware sont concernés. Le CERT (centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques) a lancé ce 9 mai une série d'avis de sécurité relative en particulier à la découverte d'une vulnérabilité, CVE-2018-8897, affectant de nombreux systèmes d'exploitation dont Windows, Linux (Ubuntu, Red Hat, SuSE) et également Xen. Ces avis font suite à la révélation le 8 mai 2018 de deux chercheurs en sécurité, Nick Peterson d'Everdox Tech et Nemanja Mulasmajic de Triplefault, concernant l'existence d'une mauvaise interprétation du guide de programmation système destiné aux développeurs de logiciels pour architectures Intel 64 et IA-32.