Windows RT a été Jailbreaké

 

shutterstock jailbreak-rt    Comme iOS, Windows RT ne peut exécuter que des applications signées. Ce modèle permet non seulement de protéger les utilisateurs contre l’installation et l’exécution de malware mais aussi à Microsoft de s’assurer un revenu sur les applications vendues.
La méthode utilisée par le hacker consiste à comparer l’exécution d’une application sur Windows 8 (pour les ordinateurs utilisant la technologie Intel) qui ne demande pas la signature et Windows RT (pour les tablettes utilisant la technologie ARM). Le résultat est qu’en modifiant une partie de la mémoire, la vérification de la signature n’est pas faite. Cette attaque demande encore beaucoup d’expertise pour être faite, mais c'est une première étape pour jailbreaker Windows RT.

L'article

En savoir plus...

Des hackers vendent des applications qui appartiennent à d’autres développeurs sur Google Play

 

hack-goolge-play    L’App store d’Android (Google Play) a la particularité de ne pas avoir d’accès restreint, ce qui permet à tout le monde de vendre toutes sortes d’applications. C’est ce qui est arrivé à  'Root Uninstaller' qui a découvert que non seulement son App 'Smart RAM Booster Pro' est vendu par quelqu’un d’autre sur Google Play, mais en plus à un prix plus élevé.
Cette problématique n’est pas nouvelle, dans un de mes papier publié en 2010 « Misbehavior in Mobile Application Markets », nous avions souligné cette problématique en ajoutant que si l’application était vendu moins cher que l’original, le hacker pourrait voler toute la clientèle du créateur légitime de l’application.

L'article

En savoir plus...

Pornographie infantile sur un site web du gouvernement indien

 

Child Porn on Indian Governments    Plus de 30 sous-domaines du site web entegramam.gov.in contiennent des photos à caractère pédophile.
Ces sous domaine sont sensés être gérés par les villages de la région de Kerala. Ces sites web utilisent des CMS qui ne sont pas mis à jour et donc  vulnérables à des attaques dont des hackers ont abusé afin de partager (et d’échanger) des photos pornographiques, depuis au moins 6 mois. Une personne qui a un site web est responsable du contenu qu’elle poste dessus. Il est évident qu’on ne peut pas reprocher à quelqu’un de s’être fait hacker, par contre cette personne a le devoir de vérifier le contenu de son site. N’hésitez pas à nous contacter afin que ne fassions un contrôle de votre site web.

L'article

En savoir plus...

Plusieurs applications sur Google Play volent les SMS bancaires

 

mTANs   

Beaucoup de banques dans le monde utilisent les SMS pour l’authentification forte afin que leurs clients puissent se connecter. De nombreuses applications sur Google Play (l’App store de Google pour Android) contiennent un malware qui peut intercepter les SMS bancaires (mTANs) et ensuite transférer de l’argent en dehors du compte de ses victimes. Comme toujours, faites attentions aux applications téléchargées.

L'article

En savoir plus...

Une télévision Samsung permet à un hacker d’espionner

 

Samsung-TV-sets    La compagnie de sécurité  ReVuln a découvert qu’il était possible d’avoir un accès root sur les nouvelles télévisions Samsung. En plus de toutes les choses qui pourraient être volées sur la télévision et des malwares qui pourraient être installés, la pire des conséquences serait que le hacker pourrait activer la webcam qui est intégrée dans la télévision pour ensuite espionner les gens chez eux…

L'article

En savoir plus...

Un vers sur Tumblr poste des messages racistes

 

Tumblr worm    Le service pour blogger Tumblr beaucoup utilisé par les jeunes américains vient d’être victime d’un malware. Ce vers a base de JavaScript se propage très rapidement en injectant des posts raciste sur le compte des visiteurs logués. Plus de 8’000 de personnes ont donc été victimes de  ce vers qui est maintenant bloqué. Le groupe GNAA prend la responsabilité pour l’attaque.
Pour des raisons de sécurité et de vie privée, nous vous recommandons de vous déloguer systématiquement de vos services web (comme Facebook, LinkedIn, Twitter etc.) lorsque vous ne les utilisez pas.

L'article

En savoir plus...

Une nouvelle vulnérabilité pour Java pour 100'000$

 

java-exploit    Une nouvelle vulnérabilité qui utiliserait les entrées sorties audio dans Java vient d'apparaître dans les marchés noirs sur internet. Cette vulnérabilité serait mise en vente à un prix à cinq chiffres et permettrait à un hacker d'obtenir un contrôle complet d'une machine. Maintenant, reste à voir en combien de jours après son apparition sur le web, cette vulnérabilité pourra être corrigée.

L'article

En savoir plus...

Des Hackers pénètrent dans les serveurs de l'Agence internationale de l'énergie atomique

 

iaea    Le groupe de hackers Parastoo Farsi pro-iranien aurait hacké un vieux serveur de l'IAEA. Ce serveur contenant une liste de contacts de l'IAEA était censé être débranché et donc n'était plus mis à jour. Le groupe Parastoo Farsi dit avoir pénétré le système de l'IAEA afin de leur mettre la pression et de faire les mêmes enquêtes qu'en Israël qu'en Iran.

L'article

En savoir plus...

Des imprimantes Samsung ont des comptes administrateurs codés en dur dans le firmware

 

printer-red-170    Un scandale vient d'éclater autours des imprimantes Samsung et de certaines imprimantes Dell qui auraient un compte SNMP codé en dur permettant à un hacker de prendre le contrôle de l’imprimante à distance. Ainsi, un hacker pourrait espionner le trafic sur le réseau ou récupérer les documents imprimés. Nous attendons donc une mise à jour de Samsung permettant de corriger cette vulnérabilité.

L'article

En savoir plus...

La capitale du cyber crime se situe en Roumanie

 

hackerville    Ramnicu Valcéa, au centre de la Roumanie et surnommée Hackerville, est le berceau d’une majorité des mails de phishing. Ce paradis pour criminels informatiques regorge d'agences Western Union, de belles voitures de luxe et de banques contrairement à tous les villes voisines, preuve que ce business de plusieurs dizaines de millions d’euros fonctionne bien. La police de son côté ne prend pas vraiment les choses en mains car en plus de 12 ans seules 188 arrestations ont été faites….

L'article

En savoir plus...

Page 6 sur 10

Tweets de ZENData

RT @SwissCovid: Le million d’utilisateurs n'a pas encore été atteint. Va-t-on y arriver demain ? Installez l'application SwissCovid et cont…
4hreplyretweetfavorite
RT @jphwalter: Je ne signerai pas.
@Zegorax @podehaye @Jvakr Des attaques certes existe, mais honnêtement elles n'ont quasiment aucun intérêt pour l'a… https://t.co/Yx7hX5dnoi
RT @d1rtydan: A guy on reddit reversed engineered #TikTok Here’s what he found on the data it collects on you It’s far worse than just st…
@FCharlet @starbuck3000 Si la majorité des gens consomment de l'eau de javel, je pense que ce serait une excellente idée...

Nous animons aussi le blog de cyber-sécurité du magazine Bilan. Retrouvez nos articles sur leur site: https://www.bilan.ch/auteurs/steven-meyer

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

10+12=