60% des vulnérabilités exploitées ont plus de deux ans

 

 

chain    Selon une étude de Solutionary, une majorité des vulnérabilités exploitées par les hackeurs ont été découvertes il y a plus de deux ans et ont été depuis longtemps déjà corrigées. L'étude montre également que 70% des kits d'exploitation de ces vulnérabilités ont été développés en Russie. Si vous voulez bloquer 60% des attaques facilement, faites au moins une mise à jour tous les deux ans...

L'article

 

En savoir plus...

Un étudiant trouve une vulnérabilité dans son université puis se fait renvoyer

 

 

dawsonCollege    Un étudiant de Dawson College à Montréal, a découvert lorsqu'il développait une application pour smartphone que le portail de son université contenait une faille de sécurité. En l'exploitant correctement, un hacker pourrait récupérer toutes les informations (numéro de sécurité sociale, adresse, numéro de téléphone, horaire des cours etc..) des 250'000 étudiants de l'université. L'étudiant a immédiatement avisé le responsable informatique de l'université qui a répondu que ce problème allait être vite réparé et il a félicité l'étudiant. Quelques jours plus tard celui-ci vérifie si, en effet, la vulnérabilité a été corrigée et il découvre non seulement que la vulnérabilité est toujours là mais en plus il se fait renvoyer de son université pour hacking.
Avec une réaction pareille les universités n'encouragent clairement pas les étudiants à divulguer correctement les vulnérabilités, mais plutôt à les garder pour eux ou encore à les vendre sur le marcher gris...

L'article

 

En savoir plus...

5'000$ pour une nouvelle faille dans Java

 

 

java-exploit    Récemment, des chercheur ont trouvé en vente dans les forums underground deux nouvelles vulnérabilités dans Java, vendues chacune pour 5'000$. Les prix n'est pas incroyablement élevé en comparaison à d'autres vulnérabilités, mais cela veut dire que tout bientôt apparaitra un nouveau 0-day Java...

L'article

 

En savoir plus...

Anonymous publie 1.7GB de données sensibles (dont ING Genève et BNP Paribas)

 

 

ParAnoIA    La "Special State Protection Service" en Azerbaïdjan a été hackée par Anonymous qui a publié 1.7GB de données confidentielles. Les données publiées n'appartiennent pas seulement à la "Special State Protection Service" mais aussi à ING Geneva, Sumato Energy, BNP Paribas, Taurus Petroleum et Prolexic. Parmi les documents volés, on peut trouver des scans de passeports, documents confidentiels sur des actionnaires, des lettres de crédit etc.

Les documents sont publié sur Par:AnoIA (le Wikileaks fait par Anonymous).

L'article

 

En savoir plus...

Comment avoir un faux “verified profile” sur Twitter et comment le reconnaitre

 

 

twitter-bo    Cette news est spécialement importante pour les utilisateurs de Twitter. Depuis 2009, Twitter a inclus dans son système les "verified profiles" qui permettent à l'utilisateur d'être sûr que le profil d'un utilisateur est authentique. Comme par exemple, @BarackObama est le compte officiel du Président Obama et c'est un compte vérifié. Afin de reconnaitre les comptes vérifiés, il y a une petite icône a côté du nom d'utilisateur sur la home page. Depuis peu, il est possible d'avoir une image en arrière-plan de sa home page. L'attaque est donc triviale, il suffit de mettre l'icône "verifed profiles" sur l'image en arrière-plan pour prétendre avoir un compte authentifié et pour prendre l'identité d'une autre personne.
Une méthode facile pour détecter si c'est réellement un compte authentifié, et de passer la souris au-dessus de l'icône. Si rien ne se passe alors c'est un faux sinon un message devrait apparaitre avec "verifed profiles".

L'article

En savoir plus...

Des hackers défigurent le site web du président indonésien

 

 

MJL007    Le hacker MJL007 du groupe Jember Hacker Team a défiguré pendant plusieurs heures le site web du président indonésien Susilo Bambang Yudhoyono. MJL007 dit avoir fait l’attaque pour dénoncer les inégalités financières dans le pays ainsi que les cas répétitifs de corruptions. Le ministère de la communication dit que l’attaque consistait en une redirection d’adresse IP.

L'article

 

En savoir plus...

Nouvelle vulnérabilité dans Java activement exploitée

 

 

java-exploit    Une nouvelle attaque exploitant une vulnérabilité jusqu’à aujourd’hui inconnue est en train de se propager sur internet. Le malware l’exploitant s’appelle  Mal/JavaJar-B et il peut se trouver dans les kits de hackers comme Cool EK et NuclearPack.
Etant donné qu’il n‘y a pas encore de mise à jour de Java permettant de bloquer l’attaque, nous recommandons à nos utilisateurs qui n’utilisent pas Java de le désinstaller ou de le désactiver de leur navigateur ou d’activer les sécurités avancées.

L'article

 

En savoir plus...

Le blog de MasterCard hacké

 

 

mastercard    Le groupe « Syrian Electronic Army » a hacké le blog officiel de MasterCard (https://insights.mastercard.com). Les hackers ont simplement profité du fait que le blog, qui utilise la plateforme Wordpress, tournait sur la version 3.3.2 et pas la dernière version 3.5. A partir de là, il suffisait de trouver une vulnérabilité pour l’ancienne version et l’exploiter…
Comme toujours, ZenData vous recommande de toujours utiliser les dernières versions des logiciels afin de rester le plus sécurisé possible.

L'article

 

En savoir plus...

L’Iran serait responsable d’attaques sur les banques américaines

 

Cyber-attacks-bank     Pendant les derniers mois, de nombreuses banques américaines telles que Wells Fargo, J.P. Morgan, Chase, Bank of America, Citigroup et HSBC se sont faites attaquer par le groupe "cyber fighters of Izz ad-din Al qassam". Les attaques étaient principalement des DDoS qui rendaient les sites inutilisables mais ne volaient aucune information sensible. Un article du New York Times annonce maintenant qu’en fait ce n’était pas un groupe d’hacktivistes qui voulaient se venger d’un film insultant le Prophète Mohammed, mais le gouvernement iranien derrière l’attaque.

L'article

En savoir plus...

Le site web de l’US Homeland Security s’est fait hacké

 

homelandsecurityandu-snavyhacked    Le groupe de hacktiviste NullCrew a réussi à pénétrer un site web de homeland security qui a pour but d’informer les étudiants étrangers. L’attaque utilise « Directory traversal attack » dont on a déjà parlé plusieurs fois. Cette attaque a permis aux hackers de récupérer des fichiers de configurations et une base de donnée de mots de passe.

L'article

En savoir plus...

Page 5 sur 10

Tweets de ZENData

RT @SwissCovid: Le million d’utilisateurs n'a pas encore été atteint. Va-t-on y arriver demain ? Installez l'application SwissCovid et cont…
RT @jphwalter: Je ne signerai pas.
@Zegorax @podehaye @Jvakr Des attaques certes existe, mais honnêtement elles n'ont quasiment aucun intérêt pour l'a… https://t.co/Yx7hX5dnoi
RT @d1rtydan: A guy on reddit reversed engineered #TikTok Here’s what he found on the data it collects on you It’s far worse than just st…
@FCharlet @starbuck3000 Si la majorité des gens consomment de l'eau de javel, je pense que ce serait une excellente idée...

Nous animons aussi le blog de cyber-sécurité du magazine Bilan. Retrouvez nos articles sur leur site: https://www.bilan.ch/auteurs/steven-meyer

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

6+6=