Patch Tuesday – Mars 2020 : 115 vulnérabilités corrigées
Patch Tuesday : Microsoft a publié une quantité importante de correctifs, notamment pour la sécurité. Au total, 115 correctifs dont 26 classés critiques.
Lire cet articlePatch Tuesday : Microsoft a publié une quantité importante de correctifs, notamment pour la sécurité. Au total, 115 correctifs dont 26 classés critiques.
Lire cet articleNous allons ici essayer de décrire ce qu’est un Single point of Failure et leur importance dans la sécurité du système d’information.
Lire cet articleAprès iDict, qui permet une attaque brute force sur un compte iCloud, voici un nouvel outil nommé WiFiPhisher et qui s’attaque désormais au Wi-Fi ! Décidément, les développeurs sont en forme pour cette nouvelle année ! Un chercheur en sécurité grecque, nommé George Chatzisofroniou, a développé un outil de social engineering qui a pour objectif de voler la clé de sécurité d’un réseau Wi-Fi sécurisé et de capturer du trafic. Le fait qu’il s’agisse d’un outil de social engineering fait que l’on doit espérer la coopération de l’utilisateur cible pour arriver à notre fin. L’objectif n’est pas d’employer la force avec une attaque par brute force mais plutôt de forcer l’utilisateur à coopérer en lui tendant un piège. WiFiPhisher s’appuie sur différentes techniques de hacking liées au Wi-Fi pour fonctionner, notamment le scénario d’attaque « Evil Twin ». Comment ça marche ? L’outil crée tout d’abord un faux point d’accès (AP) Wi-Fi dans le but de se faire passer pour le point
Lire cet articleLa semaine dernière, un groupe de pirate nommé « Guardians of Peace » s’est attaqué à Sony Pictures Entertainment, la filiale Sony chargée des films et des séries. Cette attaque a provoqué la fuite de données en grande quantité ! Il y a notamment plusieurs films, qui doivent sortir prochainement, qui ont été dérobés. Les ordinateurs des employés étaient inutilisables… Il y a eu un véritable chômage technique ! Sur les ordinateurs ont trouvait un message : « Nous vous avions prévenu, et ce n’est que le début. Nous continuerons jusqu’à ce que nos demandes soient satisfaites. Nous avons obtenu toutes vos données internes, y compris vos secrets et vos tops secrets. Si vous ne nous obéissez pas, nous publierons les données publiées ci-dessous au niveau mondial ». De plus, on trouve plusieurs liens menant à plusieurs fichiers texte. Grâce à ces fichiers, on peut savoir quelles sont les données dérobées : – Nombreux documents sur l’identité d’employés et d’acteurs
Lire cet article