Journal de l’Informatique
Services Informatiques Et électroniques á proximité
Yopougon
Yopougon Cité Novalim
Yopougon
Yopougon
Yopougon
Yopougon Cite Cafeier
00bp 00
San-Pedro, San-Pédro
Yopougon
Yopougon Quartier Millionnaire
225
Yopougon Selmer
Yopougon Selmer
Yopougon Maroc
Veille - cyber
🚨🔴CYBERALERT🔴 | Opération Cronos : Nouvelles révélations !
Depuis 16:00 le 07/05/2024, des informations cruciales ont été dévoilées sur l'opération Cronos ! Les forces de l'ordre méritent un grand BRAVO !
Voici ce que nous avons appris :
👉 L'identité de LockBit dévoilée ! Il s'agirait de Dmitry Yuryevich Khoroshev, un russe, à la tête du groupe de ransomware.
👉 Les USA offrent 10,000,000$ pour toute information menant à son arrestation.
👉 Le DOJ américain publiera un acte d'accusation avec plus de détails prochainement.
👉 Le gel des avoirs et l'interdiction de voyager du responsable de LockBit ont été prononcés.
👉 Une liste de noms de franchisés dévoilée !
👉 La France est le 3ème pays attaqué par LockBit, avec 178 victimes.
👉 194 franchisés de LockBit dans le monde, faisant de ce groupe le N°1 mondial des ransomwares.
👉 3811 victimes dans 33 pays et plusieurs secteurs.
👉 Le boss de LockBit avait un compte iCloud, ce qui a facilité son identification.
Restez à l'écoute pour plus de mises à jour sur cette opération en cours !
UN ÉNORME BRAVO AUX FORCES DE L'ORDRE 👏👏👏🙌
Source : Saxx
🔭 Ce métier recrute : l’analyste cybersécurité pour prévenir et déjouer les attaques 💡
🚨 « Lᴀ ʀᴇᴄᴏɴᴠᴇʀsɪᴏɴ ɴ’ᴇsᴛ ᴘᴀs ᴇɴᴠɪsᴀɢᴇᴀʙʟᴇ ᴘᴏᴜʀ ᴅᴇs ᴀᴅᴜʟᴛᴇs ᴀᴜᴛᴏᴅɪᴅᴀᴄᴛᴇs.🚨
C’est une montée en compétences pour des informaticiens qui ont déjà des connaissances techniques avérées, comme des ingénieurs réseaux, des responsables du développement informatique par exemple, et des gens à bac + 2 minimum qui ont de l’expérience en informatique technique », prévient Sylvie Frainais, chargée du développement commercial de la formation continue à l’EPITA.
🛑 𝗘𝘁 𝘃𝗼𝗶𝗹𝗮̀ 𝗰𝗼𝗺𝗺𝗲𝗻𝘁 𝗼𝗻 𝘀𝗲 𝘁𝗶𝗿𝗲 𝘂𝗻𝗲 𝗯𝗮𝗹𝗹𝗲 𝗱𝗮𝗻𝘀 𝗹𝗲 𝗽𝗶𝗲𝗱 𝗲𝘁 𝗼𝗻 𝘀'𝗲𝗺𝗽𝗲̂𝗰𝗵𝗲 𝗱𝗲 𝘁𝗲𝗻𝗱𝗿𝗲 𝗮̀ 𝗿𝗲́𝗱𝘂𝗶𝗿𝗲 𝗰𝗲𝘁𝘁𝗲 𝗽𝗿𝗲́𝘁𝗲𝗻𝗱𝘂𝗲 𝗽𝗲́𝗻𝘂𝗿𝗶𝗲. 💬 (mon avis)
📰 Les yeux rivés à un mur d’écrans où les messages d’alerte défilent, ils traquent la moindre intrusion de hackers sur les réseaux et les ordinateurs dont ils assurent la sécurité jour et nuit. Ces nouveaux vigiles du monde numérique, ce sont les 𝐚𝐧𝐚𝐥𝐲𝐬𝐭𝐞𝐬 𝐝𝐞𝐬 𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐨𝐩𝐞𝐫𝐚𝐭𝐢𝐨𝐧𝐬 𝐜𝐞𝐧𝐭𝐞𝐫𝐬 (𝐒𝐎𝐂), 𝐨𝐮 𝐜𝐞𝐧𝐭𝐫𝐞𝐬 𝐝𝐞𝐬 𝐨𝐩𝐞́𝐫𝐚𝐭𝐢𝐨𝐧𝐬 𝐝𝐞 𝐬𝐞́𝐜𝐮𝐫𝐢𝐭𝐞́ en français.
Informaticiens de haut niveau – minimum bac + 3 mais plus souvent ingénieurs à bac + 5 –, ils travaillent par équipes qui se relaient sept jours sur sept,
⭐️ soit au sein d’une entreprise dotée de son propre SOC,
⭐️ soit en tant que prestataires chargés de la surveillance de plusieurs clients.
👀 Les analystes SOC n’observent pas les tressaillements de leurs machines à l’œil nu. Ils s’appuient sur des outils comme les IDS (détecteurs d’intrusion), les SIEM, véritables tours de contrôle capables de collecter et lire des milliards de données pour signaler tout mouvement suspect. Enfin, ils épluchent les listes de failles publiées par les éditeurs de logiciels, les chercheurs ou des utilisateurs avertis.
📚 Avant de se lancer dans une longue formation, il faut s’assurer d’être doté de toutes les qualités et soft skills nécessaires à ce job « intellectuellement épuisant mais valorisant », comme le décrit Mohammed Boumediane. « C’est un métier de 𝐩𝐚𝐬𝐬𝐢𝐨𝐧𝐧𝐞́𝐬 𝐚̀ 𝐥𝐚 𝐟𝐨𝐢𝐬 𝐮𝐥𝐭𝐫𝐚-𝐠𝐞́𝐧𝐞́𝐫𝐚𝐥𝐢𝐬𝐭𝐞𝐬 car il faut avoir un bon bagage dans l’informatique en général – on ne peut pas se contenter de connaître une seule technologie – et très pointus techniquement, poursuit ce dernier. Il faut être extrêmement vigilant et se former en continu. ✍️ De bonnes qualités rédactionnelles sont exigées car on écrit des rapports réguliers aux clients. »
ℹ️ Maelle C
Source : leparisien
La recherche de vulnérabilités est cruciale pour évaluer les risques de sécurité associés aux failles identifiées dans un système. Ce processus comporte deux phases principales : l'identification et la validation.
Dans la phase d'identification, l'objectif est de découvrir de manière exhaustive les vulnérabilités potentielles, nécessitant un effort continu pour repérer et documenter toutes les failles de sécurité possibles.
Une fois les vulnérabilités identifiées, intervient la phase de validation. Son but est de confirmer la validité de ces failles en éliminant celles qui se révèlent être des fausses alertes ou des erreurs de diagnostic.
En réduisant le nombre de vulnérabilités à celles qui sont réellement exploitables, la validation permet de concentrer les efforts de sécurisation là où ils sont vraiment nécessaires.
Pour évaluer la gravité des vulnérabilités, plusieurs outils sont disponibles tels que First (Calculateur CVSS), Nessus, OpenVAS…
Et vous, quels outils préférez-vous pour évaluer la gravité de vos vulnérabilités ?
ℹ️ BeHack
L’Analyste SOC est toujours prêt 😅
ℹ️ LetsDefend
Pour nos abonnés qui nous demandent en privé, l'astuce-là.
Partager à vos ami(e)s..
⚠️ Confirmation de Microsoft. La dernière MAJ d'avril peut entraîner des échecs de connexion . Aucun correctif n'est disponible pour le moment.
📅 Hier, a confirmé que sa dernière MAJ du 9 avril, KB5036893, peut interrompre la connexion aux VPN.
💻 L'entreprise déclare : « Les appareils Windows peuvent rencontrer des échecs de connexion VPN après l’installation de la mise à jour de sécurité d’avril 2024 (KB5036893) ou de la mise à jour préliminaire non liée à la sécurité d’avril 2024. »
❌ Microsoft n'a donné aucune information sur la date à laquelle le bug sera corrigé. Il indique travailler sur une résolution et fournir une MAJ dans une « prochaine version ».
ℹ️ Cette vulnérabilité concerne :
- Windows 11, version 23H2 ; Windows 11, version 22H2, Windows 11, version 21H2, Windows 10, version 22H2, Windows 10, version 21H2.
- Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008.
ℹ️ Gabriel M
🚨🔴CYBERALERT🔴 | 🇨🇲 Les données de plusieurs banques au Cameroun en vente pour quelques centaines de dollars
Je vous avez promis une longue série et un focus sur les opérations des cybercriminels sur l'Afrique ! Nous y sommes...
Voici ici, une autre cybercriminel, proposant à la vente des milliers de comptes bancaires de personnes spécifiquement au Cameroun (en Afrique Centrale).
Ce acteur malveillant propose au moins 14 banques dans son catalogue de données volées. On y retrouve par exemple :
- AFRILAND FIRST BANK
- BANQUE CENTRALE POPULAIRE
- BANQUE INTERNATIONALE DE CAMEROUN POUR LEPARGNE ET LE CREDIT
- BGFIBANK CAMEROUN
- CREDIT DU SENEGAL
- CREDIT LYONNAIS CAMEROUN
- ECOBANK
- ECOBANK, LTD.
- ECOBANK NIGERIA PLC
- FIDELITY FEDERAL SAVINGS BANK
- METABANK
- SOCIETE GENERALE DE BANQUES AU CAMEROUN
- UNIFIED PAYMENT SERVICES, LTD.
- UNITED BANK FOR AFRICA PLC
Il offre des données comportant l'identité des détenteurs de cartes mais surtout les informations bancaires permettant de faire de piquer sur les comptes à défaut de les vider !
Ce qui est intéressant à noter et mettre en parallèle lorsque l'on suit les dernières cyberattaques ou autres opérations sur l'Afrique depuis 4ans, cela appuie le fait que les institutions bancaires sont plus que jamais ciblées !
Cela laisserait à penser que ces banques ont subie peut-être (principe de précaution oblige) :
- une cyberattaques sur ces 24 derniers mois
- une fuite d'information
- un cyber espionnage où les cybercriminels seraient tjrs dans les systèmes : ce qui de vous à moi est une constante dans bcp de SI en Afrique...
- un saucissonnage... comprendre par là que 2 ou plusieurs acteurs cybercriminels se partagent l'accès aux systèmes de ces banques et en usent et abusent suivant leurs différentes velléités !
Sources : Saxx
Communication très claire et transparente. Bravo
Après l’humiliation, Lockbit est déjà de retour et s’est attaqué à l’hôpital de Cannes
Ils sont de retour
Deux semaines après la cyberattaque contre l’hôpital Simone-Veil de Cannes, le groupe de hackers Lockbit a revendiqué l’attaque. Ce gang de pirates avait pourtant été déstabilisé par une opération des forces de l’ordre récemment.
La fête a été de courte durée. Deux mois seulement après une opération des forces de l’ordre, Lockbit, le groupe de hackers le plus redouté, revendique ce 30 avril 2024 la cyberattaque contre l’hôpital de Cannes. Les pirates menacent de révéler toutes les données dérobées si une rançon n’est pas payée avant le 1er mai au soir. Le montant de la somme exigée n’est pas communiqué.
L’hôpital Simone-Veil a subi une cyberattaque le 16 avril dernier. Dans un communiqué, l’établissement avait déclaré le lendemain : « Environ un tiers des programmations d’interventions non urgentes au bloc opératoire ont été annulées sur décision médicale. Le programme opératoire sera assuré demain à 90 %. Plusieurs consultations non urgentes ont été déprogrammées. Certaines consultations peu requérantes en termes d’informatique et concernant des patients chroniques connus ont pu être maintenues. »
Lockbit, un gang de hackers qui ne s’arrêtent jamais ?
En février, les forces de l’ordre de 10 pays avaient attaqué le gang Lockbit dans une opération spectaculaire. Des membres avaient été arrêtés, la plateforme des pirates a été hackeée, des infos sur les cybercriminels ont été extraites et la police s’étaient même moquée des pirates sur leur propre site. Alors qu’on pensait que Lockbit serait sérieusement ralenti après ce coup de force, le gang revient et cible de nouveau la France avec une cyberattaque contre un hôpital.
Lockbit est de très loin le gang de cybercriminels le plus prolifique. Ce gang russophone est spécialisé dans l’attaque par ransomware : une fois que les hackers ont infiltré le système, ils chiffrent, et donc bloquent toutes les données, exigeant une rançon pharamineuse pour les rendre accessibles. Si la victime ne paye pas la somme imposée, l’ensemble des fichiers seront mis en ligne ou revendus. C’est probablement la sentence qui attend l’hôpital de Cannes puisque le service public français a pour règle de ne pas payer les rançons.
Sources : numerama, Journal de l’Informatique
🚨 [Cyber] Une vulnérabilité dans le projet permet aux pirates de lancer des attaques contre la chaîne d’approvisionnement
👉 Des chercheurs ont découvert une vulnérabilité dans un projet Apache archivé, mettant en évidence le risque d’utiliser des dépendances tierces obsolètes, où les attaquants peuvent exploiter la façon dont les gestionnaires de paquets établissent des priorités.
ℹ️ Bertrand L
https://cybersecuritynews.com/vulnerability-found-in-an-archived-apache-project/
Vulnerability in Apache Project Let Hackers Launch Supply Chain Attacks The unsuspecting system downloads the public package instead of the intended private one, potentially injecting malicious code.
🚨 CVSS 10 sur les dispositifs QNAP🚨
🔐 QNAP, un fabricant renommé de dispositifs de stockage en réseau (NAS), vient de publier une alerte de sécurité cruciale à destination de ses utilisateurs à propos de plusieurs vulnérabilités sévères affectant ses produits logiciels NAS. Ces failles, si exploitées, pourraient permettre aux attaquants de contourner les mécanismes d'authentification et d'exécuter des commandes à distance.
Les Vulnérabilités Identifiées
- CVE-2024-27124 (CVSS 7.5) & CVE-2024-32766 (CVSS 10) : Ces vulnérabilités concernent l'injection de commandes OS, permettant l'exécution de code arbitraire pouvant mener au vol de données, à l'installation de malwares, ou à une prise de contrôle complète du NAS.
- CVE-2024-32764 (CVSS 9.9) : Une faille critique permettant un accès non autorisé à des fonctions essentielles via le service myQNAPcloud Link.
Pourquoi est-ce Critique ?
- Sensibilité des Données : Les NAS contiennent des données variées allant de photos personnelles à des bases de données clients, constituant une véritable mine d'or pour les cybercriminels.
- Cible de Ransomware : Les NAS sont souvent ciblés pour l'installation de ransomware, empêchant l'accès aux données jusqu'au paiement d'une rançon.
- Plateformes d'Attaque : Un NAS compromis peut servir de base pour lancer des attaques contre d'autres dispositifs sur le même réseau.
# # # Actions Immédiates Recommandées
🔹 Mise à Jour Urgente : QNAP incite tous les utilisateurs à mettre à jour leurs dispositifs aux versions suivantes :
- QTS 5.1.3.2578 build 20231110 et suivantes
- QuTS hero h5.1.3.2578 build 20231110 et suivantes
- QuTScloud c5.1.5.2651 et suivantes
- myQNAPcloud 1.0.52 (2023/11/24) et suivantes
- myQNAPcloud Link 2.4.51 et suivantes
# # # Bonnes Pratiques de Sécurité NAS
🔑 Utilisez des mots de passe robustes.
🔄 Effectuez des mises à jour régulières.
🌐 Limitez l'exposition sur internet.
💾 Créez des sauvegardes régulières hors ligne.
ℹ️ Jérôme T
Un honeypot est un système informatique leurre ou une ressource réseau destinée à attirer et à détecter les accès non autorisés ou les activités malveillantes.
Habituel:
-Détecter les menaces
-Distraire les attaquants
-Recueillir des techniques de renseignement.
-Faire perdre du temps aux attaquants
Certains types courants de pots de miel comprennent :
-Pots de miel réseau : réseaux ou sous-réseaux leurres qui attirent les attaquants.
-Pots de miel système : Faux systèmes ou services informatiques qui semblent vulnérables.
-Pots de miel d’applications : applications ou services leurres qui imitent les vrais.
-Honeynet : Un réseau de honeypots qui simulent un réseau réel.
⚙️ Un outil gratuit de l’ANSSI pour sécuriser en 5 min son application.
MonServiceSécurisé (MSS) est une innovation de l’ANSSI pour aider les entités publiques ou privées dans la sécurisation des services publics numériques : sites web, API, et applications mobiles.
✅ Le service a été développé en 2022 par l’ANSSI en collaboration avec la CNIL et permet aux professionnels* de "sécuriser" et "homologuer" leurs applications en 3 étapes :
(1) Présentez en 3 min le service afin de permettre à l'ANSSI de créer une liste personnalisée de mesures de et de mesures proposées par la CNIL.
(2) Mettez en œuvre les mesures proposées et obtenez une évaluation indicative du niveau de sécurisation du service : l'indice .
(3) Téléchargez en 1 clic le dossier et le projet de décision d’ pour le faire signer.
🔐*L’outil est accessible aux professionnels travaillant au sein d'une organisation publique ou privée dans la sécurisation de services publics numériques.
🔗 Lien vers l’outil https://www.monservicesecurise.cyber.gouv.fr/inscription
Khalil B
Équipe de nuit pour l’analyste SOC 😅
ℹ️ LetsDefend
⚠ : avec la dernière MAJ, les utilisateurs de Windows 11 auront des publicités dans le menu Démarrer. Risques de sécurité.
📅 - 12 avril 2024 : Microsoft (MS) annonce « tester » les publicités dans Windows 11. L'entreprise présente cela comme des « Recommandations », afin de nous « aider à découvrir d'excellentes applications ».
Cela devait concerner uniquement les utilisateurs de Windows Insiders aux États-Unis.
👉 En réalité, ces expérimentations publicitaires ont débuté dès 2022, à travers le programme Insiders.
- 23 avril 2024 : lors de la dernière mise à jour KB5036980, MS a intégré ce "test". Bien que facultatif pour le moment, il sera proposé à tous les utilisateurs dans les semaines à venir.
Au moment de la rédaction de ce post (24/04, 17h55), aucune autre information n'est indiquée sur les pages de MS.
🛠 Pour désactiver cette option :
Paramètres > Personnalisation > Démarrer. Désactivez l'option Afficher les recommandations pour obtenir des conseils, des promotions d'applications et bien plus encore.
🛡 Deux exemples parmi tant d'autres :
👉 Février 2022 : Check Point Software détecte un malware, nommé Electron Bot. Il est propagé à travers Microsoft Store. Il s'agit de jeux populaires qui sont piratés.
Les attaquants utilisaient Electron Bot comme une porte dérobée pour obtenir un contrôle total sur la machine de la victime.
👉 Août 2023 : un utilisateur achète une application, PrintScreen-Fast Screen Grabber, sur MS Store. Bonnes évaluations de 5 étoiles et aucun commentaire négatif.
Pourtant, il s'agit d'un malware.
👉 Afin d'être complet, sachez qu'Apple et Google ont également eu des applications compromises sur leurs plateformes respectives.
ℹ️ Gabriel M
Multiples vulnérabilités dans Mozilla Thunderbird
- RISQUES DE SÉCURITÉ
Déni de service à distance
Exécution de code arbitraire à distance
Contournement de la politique de sécurité
- SYSTÈMES AFFECTÉS
Thunderbird versions antérieures à 115.10
- RÉSUMÉ
De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
- SOLUTION
Se référer au bulletin de sécurité Mozilla mfsa2024-20 (https://lnkd.in/en6EKrgx
) pour l'obtention des correctifs.
Source : CERT FR
Proton Mail va détecter les fuites d’identifiants sur le Dark Web pour alerter ses utilisateurs
Proton s'intéresse à la surveillance du Dark Web pour détecter les éventuelles fuites de données impliquant les utilisateurs de la solution Proton Mail. Faisons le point sur cette nouveauté !
La solution Proton Mail s'enrichit d'une nouvelle fonctionnalité permettant de protéger encore un peu plus ses utilisateurs grâce à la détection et l'analyse des fuites de données présentes sur le Dark Web.
Si par malheur, votre adresse e-mail Proton Mail est identifiée dans une fuite de données, vous recevrez une alerte dans le Centre de sécurité Proton Mail de votre compte. Celle-ci vous indiquera précisément quelles sont les informations personnelles compromises et la source de la fuite de données
En complément, des recommandations sur la manière dont les utilisateurs peuvent se protéger seront intégrées. Autrement dit, cela vous permettra d'être réactif et de procéder à un changement immédiat de votre mot de passe sur le service impacté (et les éventuels autres services où vous utilisez le même mot de passe...).
"La détection de fuites d’identifiants vient compléter le chiffrement de bout en bout éprouvé de Proton Mail et avertit les utilisateurs en cas de brèche d'un service tiers pour lequel ils auraient utilisé leur adresse Proton Mail pour s'inscrire.", peut-on lire dans le communiqué de presse officiel. Par exemple, si vous utilisez votre adresse Proton Mail pour vous inscrire sur le service "XYZ" et que ce dernier est victime d'une fuite de données publiée sur le Dark Web, vous en serez informé.
Grâce à cette nouveauté, Proton Mail souhaite protéger ses utilisateurs et leurs données, mais aussi limiter les pertes financières : "En identifiant en informant rapidement les utilisateurs des informations d'identification compromises, Proton peut aider à prévenir les pertes financières résultant du vol d'identité et de la fraude.", peut-on lire.
Précision importante : cette nouvelle fonctionnalité sera accessible à tous les utilisateurs qui ont un abonnement payant à Proton Mail. Si vous utilisez la version gratuite de Proton Mail, vous ne pourrez pas en bénéficier. Pour en savoir plus, vous pouvez consulter cette page du blog de Proton Mail.
Dernièrement, Proton a lancé son application de bureau pour son service Proton Mail et la prise en charge des passkeys a été ajoutée à Proton Pass.
Sources : IT-Connect, Journal de l’Informatique
Voici une infographie sur les 42 mesures essentielles de l’ANSSI pour protéger votre système d’information👇
Bonne lecture et bon début de semaine !
ℹ️ Khalil B
La sécurité devient une priorité absolue lorsque des entités de renom telles que MITRE sont attaquées, comme récemment avec la vulnérabilité Ivanti. 😱
MITRE was breached through Ivanti zero-day vulnerabilities The non-profit corporation overseeing federally funded research was breached in January, when unidentified threat actors performed reconnaissance on its networks by exploiting one of its VPNs.
La Mairie de Floirac, près de Bordeaux, a été victime d’une intrusion. Si aucune donnée n’a été compromise, les services municipaux sont lourdement touchés.
La Ville de Floirac fonctionne désormais en Services dégradés.
Une partie du personnel a été mise en télétravail.
Lien 🔗 https://france3-regions.francetvinfo.fr/nouvelle-aquitaine/gironde/bordeaux/aucune-donnee-n-a-ete-exfiltree-victime-d-une-cyberattaque-une-mairie-est-privee-d-acces-a-internet-2957996.html
ℹ️ Pascal V
[🛡️ Cybersécurité] Des centaines de failles de sécurité corrigées dans les mises à jour du mois d'avril
⚠️ Certaines de ces failles sont très critiques et utilisées par des criminels
➡️ Mettez à jour PC, téléphones, serveurs... sans tarder !
Une faille de sécurité dans le client SSH PuTTY permet de récupérer les clés privées !
Vous connaissez probablement l'application PuTTY. Sachez que de nombreuses versions sont affectées par une nouvelle vulnérabilité pouvant permettre de deviner votre clé privée. D'autres applications sont impactées. Faisons le point sur cette menace !
Pour rappel, PuTTY est une application open source permettant de se connecter à des équipements réseaux ou des serveurs distants, généralement sous Linux, par l'intermédiaire de plusieurs protocoles, dont le SSH et le Telnet. Même s'il existe de nombreuses alternatives et des gestionnaires de connexions plus complets, PuTTY reste un "client SSH" populaire et très utilisé par les administrateurs systèmes sous Windows.
Cette vulnérabilité, associée à la référence CVE-2024-31497, a été découverte par Fabian Bäumer et Marcus Brinkmann de l'Université de la Ruhr à Bochum, en Allemagne.
Elle est liée à la manière dont l'application PuTTY génère les nonces ECDSA pour la courbe NIST P-521 utilisée dans le cadre de l'authentification SSH. Un nonce ECDSA est un nombre aléatoire utilisé dans le processus de création de la signature ECDSA. Un nonce est unique pour chaque signature. Dans le cas présent, nous pouvons dire que la fonction de génération de signatures est biaisée à cause de ce problème de sécurité lié à la génération des nonces.
Cette signature numérique est créée à partir de la clé privée de l'utilisateur, et cette clé, comme son nom l'indique, doit rester uniquement en possession de son propriétaire. La signature doit être vérifiée à partir de la clé publique (on parle d'une paire de clés) afin de garantir l'identité de l'utilisateur et sécuriser la connexion.
💠 Calculer la clé privée grâce à la CVE-2024-31497
En exploitant cette vulnérabilité, un attaquant peut parvenir à calculer la clé privée utilisée par l'utilisateur, sans en avoir connaissance à la base.
Pour cela, comme l'explique Marcus Brinkmann sur X (Twitter) : "L'attaque de l'ECDSA avec des nonces biaisés est une technique standard. Un attaquant collecte au moins 521/9≈58 signatures à partir de commits Git signés ou de connexions de victimes au serveur SSH de l'attaquant. Un peu de mathématiques permet à l'attaquant de calculer la clé privée hors ligne."
Ceci implique la collecte de 58 signatures effectuées à partir de la même clé privée pour que celle-ci puisse être découverte. La collecte de ces informations à partir de commits Git signés est certainement plus réaliste et plus "pratique" pour les attaquants.
Pour avoir des techniques, je vous recommande de lire le bulletin de sécurité de PuTTY.
Sources : It-connect, journal de l’informatique
🔒 🚨 Deuxième vol de données sensibles sur l'organisation des JO en moins de deux mois.
Suite au vol avec effraction, le groupe a informé Europe 1 que la victime ne travaillait pas sur un programme de sécurité lié à l'événement sportif. Affaire à suivre... En attendant, les accès ont été bloqués.
Des vérifications sont également en cours concernant le vol de deux ordinateurs appartenant à un employé du commissariat à l'énergie atomique, le CEA.
ℹ️ Pascal V
🔗 https://www.ladepeche.fr/2024/04/16/jo-de-paris-2024-nouveau-vol-dun-ordinateur-contenant-des-donnees-sensibles-sur-lorganisation-des-jeux-olympiques-11894470.php
🚨🚨 Alerte pour les utilisateurs iOS : Exploitation zero-day à haut risque détectée!
Des informations crédibles indique la présence d'une exploitation zero-day ciblant iMessage. Vendue sur le Dark Web, cette faille permet une prise de contrôle complète du téléphone via iMessages, sans aucune interaction de l'utilisateur. Le prix fixé pour cette exploitation est de 2 millions de dollars, ce qui implique qu'elle serait utilisée contre des cibles de très haute valeur. Plus cette vulnérabilité est exploitée, plus il est probable qu'elle soit détectée par des chercheurs en sécurité.
🚨 Action recommandée : Pour protéger votre appareil, désactivez iMessages immédiatement.
Suivez ces étapes :
Accédez à Paramètres -> Messages -> désactivez iMessage. Maintenez cette mesure de précaution jusqu'à ce qu'Apple déploie un correctif.
Restez vigilant et sécurisez vos données !
Romain F
Dans un groupe d’hackers, voilà ce qui circule actuellement.
[ COUP DE THÉÂTRE : UNE CYBERATTAQUE MET HORS SERVICE LE RÉSEAU ÉLECTRIQUE ISRAÉLIEN ]
Le groupe de pirates informatiques "Cyber Avengers", lié à l'Iran, a affirmé avoir orchestré de vastes pannes d'électricité en Israël, touchant des villes comme Tel-Aviv, Netanya et d'autres.
Le groupe a accusé les autorités israéliennes de ne voir dans ces incidents que de simples pépins techniques, alors qu'elles ont secrètement perdu le contrôle de leurs systèmes électriques.
Affirmant sa domination, le groupe a mis en garde contre d'autres cyber-attaques puissantes visant des infrastructures israéliennes vitales.
𝗝𝗢 𝗣𝗮𝗿𝗶𝘀 𝟮𝟬𝟮𝟰 : 𝗹𝗲 𝗰𝗲𝗻𝘁𝗿𝗲 𝘀𝗲𝗰𝗿𝗲𝘁 𝗮𝗻𝘁𝗶-𝗰𝘆𝗯𝗲𝗿𝗮𝘁𝘁𝗮𝗾𝘂𝗲𝘀 • 𝗙𝗥𝗔𝗡𝗖𝗘 𝟮𝟰
"En vue des JO de Paris, 300 personnes travaillent en toute discrétion pour préparer les réseaux informatiques qui permettront la diffusion en temps réel des images et des résultats des épreuves.
https://m.youtube.com/watch?v=CuyXgI2rcb8&fbclid=IwZXh0bgNhZW0CMTAAAR1NYZ7Op3rRPkUAi6vDSv7wbxGGxoqH-7xd_TRoGFbGwGhI_HFPOcWWoxY_aem_AYMlIVbdmpfrjH76WZzIJdqmGWdjU9N78InONCt324uzqULacdQEIre6Q2i7p-Xjv-pvatquG_83mKOBf18hGpvr
JO Paris 2024 : le centre secret anti-cyberattaques • FRANCE 24 En vue des JO de Paris, 300 personnes travaillent en toute discrétion pour préparer les réseaux informatiques qui permettront la diffusion en temps réel des ...
CyberAlert : Message adressé à Air Algérie
Lien 👉🏿 https://cubeintel.com/fr/cyberalert-a-new-threat-targeting-air-algeria/
ℹ️ Mustapha B
🚨 webOS Des chercheurs découvrent les vulnérabilités de la Smart TV LG permettant l'accès à la racine
🏴☠️ Des pirates informatiques pourraient prendre le contrôle de votre LG Smart TV – Plusieurs vulnérabilités de sécurité ont été découvertes dans LG webOS, permettant un accès non autorisé.
Obtenez les détails et vérifiez si vous avez besoin de la mise à jour 👇
https://thehackernews.com/2024/04/researchers-discover-lg-smart-tv.html?m=1
Les résultats proviennent de la société roumaine de cybersécurité Bitdefender, qui a découvert et signalé les failles en novembre 2023. Les problèmes ont été résolus par LG dans le cadre des mises à jour publiées le 22 mars 2024.
Les vulnérabilités sont suivies de CVE-2023-6317 à CVE-2023-6320 et ont un impact sur les versions suivantes de webOS -
👉🏿webOS 4.9.7 - 5.30.40 fonctionnant sur LG43UM7000PLA
👉🏿webOS 5.5.0 - 04.50.51 fonctionnant sur OLED55CXPUA
👉🏿webOS 6.3.3-442 (kisscurl-kinglake) - 03.36.50 fonctionnant sur OLED48C1PUB
👉🏿webOS 7.3.1-43 (mullet-mebin) - 03.33.85 fonctionnant sur OLED55A23LA
Une brève description des lacunes est la suivante -
💠CVE-2023-6317 - Une vulnérabilité qui permet à un attaquant de contourner la vérification du code PIN et d'ajouter un profil d'utilisateur privilégié au téléviseur sans nécessiter d'interaction de l'utilisateur
💠CVE-2023-6318 - Une vulnérabilité qui permet à l'attaquant d'augmenter ses privilèges et d'obtenir un accès root pour prendre le contrôle de l'appareil
💠CVE-2023-6319 - Une vulnérabilité qui permet l'injection de commandes du système d'exploitation en manipulant une bibliothèque nommée asm responsable de l'affichage des paroles de musique
💠CVE-2023-6320 - Une vulnérabilité qui permet l'injection de commandes authentifiées en manipulant le point de terminaison de l'API
ℹ️ Chérif K
Researchers Discover LG Smart TV Vulnerabilities Allowing Root Access Multiple vulnerabilities found in LG webOS on smart TVs could grant unauthorized access. Researchers' findings revealed critical flaws impacting thous
[ ACTUALITÉ CYBERSÉCURITÉ ]
Cyberattaque contre le Paris-Saint-Germain🚨
Le Paris-Saint-Germain, l'un des clubs de football les plus emblématiques au monde, a été victime d'une cyberattaque ? Voici le communiqué.
Source : Jérôme T
Cliquez ici pour réclamer votre Listage Commercial.
Vidéos (voir toutes)
Contacter l'entreprise
Site Web
Adresse
Yopougon
Abidjan
Cocody
Abidjan
Vous êtes passionnés par l'information, vous voulez décrocher rapidement un emploi. Vous êtes au
Abidjan
Ecole Virtuelle des Créatifs (EVC) : École de formation pratique et professionnelle légalement constituée : Infographie - Marketing digital - Community / Social Media Management. W...
Koumassi
Abidjan
Spécialité : Formation Bureautique, Infographie et Vente de Logiciels + Installation
Yopougon Mamie Adjoua
Abidjan, 17BP1242ABIDJAN17
Installation de salle multimédia, Formation informatique, notre savoir-faire
Cocody-Angré, Soleil 3-Villa 252
Abidjan
IGS est un centre de formation des métiers du numérique propulsé par BANHORO SERVICES GROUP qui p
Abidjan, 9 Eme Tranche Immeuble Cgk Vers Le Rond Point Cnps
Abidjan, 00225
Gsimel.com la meilleure école informatique.
01 BP 11969 ABJ 01
Abidjan, 225
Initiation des enfants à la programmation, Nous nous mettons à votre disposition pour encadrer vos enfants, leur donner les rudiments nécessaires pour apprendre à programmer