5'000$ pour une nouvelle faille dans Java

 

 

java-exploit    Récemment, des chercheur ont trouvé en vente dans les forums underground deux nouvelles vulnérabilités dans Java, vendues chacune pour 5'000$. Les prix n'est pas incroyablement élevé en comparaison à d'autres vulnérabilités, mais cela veut dire que tout bientôt apparaitra un nouveau 0-day Java...

L'article

 

En savoir plus...

Anonymous publie 1.7GB de données sensibles (dont ING Genève et BNP Paribas)

 

 

ParAnoIA    La "Special State Protection Service" en Azerbaïdjan a été hackée par Anonymous qui a publié 1.7GB de données confidentielles. Les données publiées n'appartiennent pas seulement à la "Special State Protection Service" mais aussi à ING Geneva, Sumato Energy, BNP Paribas, Taurus Petroleum et Prolexic. Parmi les documents volés, on peut trouver des scans de passeports, documents confidentiels sur des actionnaires, des lettres de crédit etc.

Les documents sont publié sur Par:AnoIA (le Wikileaks fait par Anonymous).

L'article

 

En savoir plus...

Comment avoir un faux “verified profile” sur Twitter et comment le reconnaitre

 

 

twitter-bo    Cette news est spécialement importante pour les utilisateurs de Twitter. Depuis 2009, Twitter a inclus dans son système les "verified profiles" qui permettent à l'utilisateur d'être sûr que le profil d'un utilisateur est authentique. Comme par exemple, @BarackObama est le compte officiel du Président Obama et c'est un compte vérifié. Afin de reconnaitre les comptes vérifiés, il y a une petite icône a côté du nom d'utilisateur sur la home page. Depuis peu, il est possible d'avoir une image en arrière-plan de sa home page. L'attaque est donc triviale, il suffit de mettre l'icône "verifed profiles" sur l'image en arrière-plan pour prétendre avoir un compte authentifié et pour prendre l'identité d'une autre personne.
Une méthode facile pour détecter si c'est réellement un compte authentifié, et de passer la souris au-dessus de l'icône. Si rien ne se passe alors c'est un faux sinon un message devrait apparaitre avec "verifed profiles".

L'article

En savoir plus...

Des hackers défigurent le site web du président indonésien

 

 

MJL007    Le hacker MJL007 du groupe Jember Hacker Team a défiguré pendant plusieurs heures le site web du président indonésien Susilo Bambang Yudhoyono. MJL007 dit avoir fait l’attaque pour dénoncer les inégalités financières dans le pays ainsi que les cas répétitifs de corruptions. Le ministère de la communication dit que l’attaque consistait en une redirection d’adresse IP.

L'article

 

En savoir plus...

Nouvelle vulnérabilité dans Java activement exploitée

 

 

java-exploit    Une nouvelle attaque exploitant une vulnérabilité jusqu’à aujourd’hui inconnue est en train de se propager sur internet. Le malware l’exploitant s’appelle  Mal/JavaJar-B et il peut se trouver dans les kits de hackers comme Cool EK et NuclearPack.
Etant donné qu’il n‘y a pas encore de mise à jour de Java permettant de bloquer l’attaque, nous recommandons à nos utilisateurs qui n’utilisent pas Java de le désinstaller ou de le désactiver de leur navigateur ou d’activer les sécurités avancées.

L'article

 

En savoir plus...

Le blog de MasterCard hacké

 

 

mastercard    Le groupe « Syrian Electronic Army » a hacké le blog officiel de MasterCard (https://insights.mastercard.com). Les hackers ont simplement profité du fait que le blog, qui utilise la plateforme Wordpress, tournait sur la version 3.3.2 et pas la dernière version 3.5. A partir de là, il suffisait de trouver une vulnérabilité pour l’ancienne version et l’exploiter…
Comme toujours, ZenData vous recommande de toujours utiliser les dernières versions des logiciels afin de rester le plus sécurisé possible.

L'article

 

En savoir plus...

L’Iran serait responsable d’attaques sur les banques américaines

 

Cyber-attacks-bank     Pendant les derniers mois, de nombreuses banques américaines telles que Wells Fargo, J.P. Morgan, Chase, Bank of America, Citigroup et HSBC se sont faites attaquer par le groupe "cyber fighters of Izz ad-din Al qassam". Les attaques étaient principalement des DDoS qui rendaient les sites inutilisables mais ne volaient aucune information sensible. Un article du New York Times annonce maintenant qu’en fait ce n’était pas un groupe d’hacktivistes qui voulaient se venger d’un film insultant le Prophète Mohammed, mais le gouvernement iranien derrière l’attaque.

L'article

En savoir plus...

Le site web de l’US Homeland Security s’est fait hacké

 

homelandsecurityandu-snavyhacked    Le groupe de hacktiviste NullCrew a réussi à pénétrer un site web de homeland security qui a pour but d’informer les étudiants étrangers. L’attaque utilise « Directory traversal attack » dont on a déjà parlé plusieurs fois. Cette attaque a permis aux hackers de récupérer des fichiers de configurations et une base de donnée de mots de passe.

L'article

En savoir plus...

Windows RT a été Jailbreaké

 

shutterstock jailbreak-rt    Comme iOS, Windows RT ne peut exécuter que des applications signées. Ce modèle permet non seulement de protéger les utilisateurs contre l’installation et l’exécution de malware mais aussi à Microsoft de s’assurer un revenu sur les applications vendues.
La méthode utilisée par le hacker consiste à comparer l’exécution d’une application sur Windows 8 (pour les ordinateurs utilisant la technologie Intel) qui ne demande pas la signature et Windows RT (pour les tablettes utilisant la technologie ARM). Le résultat est qu’en modifiant une partie de la mémoire, la vérification de la signature n’est pas faite. Cette attaque demande encore beaucoup d’expertise pour être faite, mais c'est une première étape pour jailbreaker Windows RT.

L'article

En savoir plus...

Des hackers vendent des applications qui appartiennent à d’autres développeurs sur Google Play

 

hack-goolge-play    L’App store d’Android (Google Play) a la particularité de ne pas avoir d’accès restreint, ce qui permet à tout le monde de vendre toutes sortes d’applications. C’est ce qui est arrivé à  'Root Uninstaller' qui a découvert que non seulement son App 'Smart RAM Booster Pro' est vendu par quelqu’un d’autre sur Google Play, mais en plus à un prix plus élevé.
Cette problématique n’est pas nouvelle, dans un de mes papier publié en 2010 « Misbehavior in Mobile Application Markets », nous avions souligné cette problématique en ajoutant que si l’application était vendu moins cher que l’original, le hacker pourrait voler toute la clientèle du créateur légitime de l’application.

L'article

En savoir plus...

Page 5 sur 10

Tweets de ZENData

RT @UR_Ninja: BREAKING: Global offshore corporate networks exposed in massive data leak; stories are now launching worldwide. Unicorn Riot…
RT @campuscodi: Authorities take down 'Imminent Monitor' RAT malware operation > 14 arrests in 8 countries > author also arrested in Austr…
RT @gaelhurlimann: Les identitaires et autres nationalistes aiment bien les vieilleries. C'est le 3e article pour lequel nous avons décidé…
RT @troyhunt: Today I'm welcoming the Swiss government to @haveibeenpwned! I had a great trip to Switzerland in Sep where I spent time at @…

Nous animons aussi le blog de cyber-sécurité du magazine Bilan. Retrouvez nos articles sur leur site: https://www.bilan.ch/auteurs/steven-meyer

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

14+9=

Souhaitez-vous vous inscrire à notre newsletter mensuelle ?

Vous y trouverez nos articles, l’actualité, des conseils et des informations importantes liées à la cyber-sécurité.