6 private links
Mercredi 14 décembre, le portail Internet a indiqué avoir été victime d’un nouveau piratage informatique, « probablement » différent de celui révélé fin septembre et qui concernait 500 millions de comptes d’utilisateurs. La portée de cette deuxième cyberattaque est encore plus grande: plus d’un milliard de comptes ont été compromis. Il s’agit du plus important vol de données de l’histoire.
[...]
Mercredi 14 décembre, le portail Internet a indiqué avoir été victime d’un nouveau piratage informatique, « probablement » différent de celui révélé fin septembre et qui concernait 500 millions de comptes d’utilisateurs. La portée de cette deuxième cyberattaque est encore plus grande: plus d’un milliard de comptes ont été compromis. Il s’agit du plus important vol de données de l’histoire.
[...]
Ce n’est pas la première fois que Yahoo est victime d’un piratage informatique. En 2012, 450.000 comptes avaient déjà été touchés. Mais l’ampleur des deux dernières brèches est sans précédent.
Les vulnérabilités du MD5 sont connues depuis longtemps, et son usage pour stocker des données cruciales est déconseillé depuis la fin des années 2000. Mais Yahoo! utilisait encore ce système en 2013, lorsqu’il a été piraté. En 2012, des hackers ayant réussi à voler des données à l’entreprise avaient même fait état de mots de passe conservés « en clair ».
[...]
Comme lors du précédent piratage en septembre, Yahoo! a découvert le vol de données après avoir été approchée par les forces de l’ordre, mais n’avait pas découvert l’intrusion elle-même. L’enquête a permis d’établir que ce deuxième piratage était le fait d’un groupe différent du premier
[...]
Yahoo! a également révélé ce 14 décembre que le premier piratage avait été encore plus grave qu’initialement annoncé. En plus des données de 500 millions de comptes, les pirates s’étaient emparés de code informatique utilisé par Yahoo! pour authentifier les connexions de ses utilisateurs. « D’après l’enquête en cours, nous pensons qu’un tiers non autorisé a utilisé ce code pour apprendre à falsifier des “cookies” », ces petits fichiers qui enregistrent des informations sur un utilisateur. L’entreprise laisse entendre, sans toutefois l’affirmer, que ce vol d’informations a pu permettre d’accéder, par le biais de ces cookies contrefaits, au contenu de boîtes e-mail de ses utilisateurs.
Fin septembre, Fakt, le magazine politique de la première chaîne de télévision publique allemande, a révélé qu’en 2005, le BND – l’équivalent allemand de la DGSE – avait découvert que Netbotz était doté d’une backdoor, une «porte dérobée», permettant d’activer à distance des fonctionnalités cachées. Et qu’il se connectait à une adresse IP attribuée à l’armée américaine…
[...]
Le BND découvrit qu’en sus de ces fonctionnalités documentées, Netbotz était aussi pourvu d’un système d’analyse d’images comparative déclenchant, à distance, la caméra de vidéosurveillance lorsqu’un individu entrait dans son champ de vision, quand bien même le détecteur de mouvement était éteint ou n’avait pas été activé… Le renseignement extérieur allemand soulignait également qu’APC n’hésitait pas à «casser» les prix pour équiper les datacenters du ministère des Affaires étrangères, et ceux d’entreprises des secteurs de la défense ou de la high tech.
Le lecteur Flash est la source de 6 des 10 principales failles de sécurité exploitées par les hackers en 2016. Intégrées dans les logiciels de piratage "exploit kits", ces failles se propagent notamment par le biais de la publicité.
Après deux jours de conjectures, Deutsche Telekom a mis fin au suspense : c'est bien un dérivé du malware connu sous le nom de Mirai qui a déconnecté, ce week-end,...
By infecting a Tesla owner's phone with Android malware, a car thief can hack and then steal a Tesla car, security researchers have revealed this week.
A lot of password rules are there simply “because we’ve always done it that way.” NIST aims to fix that, and here’s how.
Nouvelle petite secousse dans le monde de la sécurité Android. Une équipe de chercheurs américains a découvert dans de nombreux modèles de téléphone Android un petit...
poisontap - Exploits locked/password protected computers over USB, drops persistent WebSocket-based backdoor, exposes internal router, and siphons cookies using Raspberry Pi Zero & Node.js.
There’s no way Amazon would co-launch an exclusive flagship product that has a hidden backdoor that secretly sends all of your personal…
When CSI meets public wifi: Inferring your mobile phone password via wifi signals Li et al., CCS 2016 Not that CSI. CSI in this case stands for channel state information, which represents the state…
Update: Dropbox hack blocked by Apple in Sierra Following my post revealing Dropbox’s Dirty Little Security Hack a few weeks ago, I thought I’d look deeper into how Dropbox was getting …
Chinese researchers were able to interfere with the car’s brakes, door locks and other electronic features, demonstrating an attack that could cause havoc
Un raccourcisseur d'adresse Internet permet de proposer des URL aux tailles réduites. Prudence aux pirates si vous les utilisez.