#voidlink: The Cloud-Native #malware Framework
▻https://research.checkpoint.com/2026/voidlink-the-cloud-native-malware-framework
— Permalink
#voidlink: The Cloud-Native #malware Framework
▻https://research.checkpoint.com/2026/voidlink-the-cloud-native-malware-framework
— Permalink
#xubuntu Reveals How its Website Was Hijacked
▻https://www.omgubuntu.co.uk/2025/11/xubuntu-website-breach-report
The Xubuntu team has shared an incident report on its October website breach. Attackers brute-forced the site to inject #malware - but was anything else affected? You’re reading Xubuntu Reveals How its Website Was Hijacked, a blog post from OMG! Ubuntu. Do not reproduce elsewhere without permission.
Linux PPA Ransomware Scare is Light on Evidence
▻https://www.omgubuntu.co.uk/2025/11/linux-ppa-ransomware-investigated-no-malware
Hysteria is contagious online. One person’s worry becomes another’s conviction, and that belief hardens — the thrill of righteous outrage is addictive! This week saw claims a PPA is being used to distribute Linux ransomware go wild online — but is it true? The story is a bit long, and a bit dry but it goes like this: A user said they tried to install #WinBoat (a tool for running Windows apps on Linux) but it wouldn’t connect to FreeRDP. So they tried FreeRDP from different sources, to no avail. Then, they saw a comment on GitHub about a custom […] You’re reading Linux PPA Ransomware Scare is Light on Evidence, a blog post from OMG! Ubuntu. Do not reproduce elsewhere without (...)
Cyberattaque à Saint-Nazaire : un an après, le tiers des applications toujours hors service Simon Cherner - Le Figaro Nantes
Des séquelles informatiques à long terme.
Un an après la cyberattaque qui a frappé de plein fouet les systèmes informatiques de Saint-Nazaire (Loire-Atlantique) et son agglomération, le 10 avril 2024, la cité portuaire n’a pas encore pleinement retrouvé l’ensemble des outils dont elle disposait avant d’être prise pour cible. Sur les 350 applications comptabilisées avant l’attaque, près d’un tiers s’avère encore inopérant aujourd’hui.
. . . . .
Parmi les applications concernées se trouvent notamment des solutions de travail collaboratif ou encore des plateformes spécifiques destinées aux associations de la ville, évoque la municipalité, qui préfère rester discrète sur les outils désactivés et dont une partie pourrait tout simplement être remplacée. Les différents services pour le grand public ont été remis en route progressivement au cours du printemps 2024, ajoute l’hôtel de ville.
. . . . .
Les applications et outils développés par les stagiaires et autres précaires posent de gros problèmes.
▻https://seenthis.net/messages/1054100
Additional information regarding malware suspicion on the Mod “Traffic” on Cities : Skylines II. | Paradox Interactive Forums
▻https://forum.paradoxplaza.com/forum/threads/additional-information-regarding-malware-suspicion-on-the-mod-tr
▻https://forum.paradoxplaza.com/forum/styles/paradox/paradox/og-logo.png
Over the weekend, we have had our experts - along with other DFIR teams - investigating the file, and we believe our initial suspicion of malware was accurate. While we cannot 100% confirm its purpose as of yet, our current belief is that it is a file designed to target Crypto Wallets on exposed systems, specifically Exodus crypto wallet. Regardless of whether this turns out to be confirmed or not, the file has enough suspicious activity that it should still be considered harmful.
Un malware a été trouvé dans un « mod » de jeu vidéo visant à s’accaparer du « wallet » de cryptomonnaies des victimes.
Saint-Nazaire : un mois après une cyberattaque historique, des services municipaux encore mutilés et ça va durer - Simon Cherner
Après le cybertsunami, la reconstruction. Touchée de plein fouet par une attaque informatique historique dans la soirée du 9 avril, l’agglomération de Saint-Nazaire retrouve progressivement l’usage de ses services numériques. Mais le chemin sera long : considérée comme « très sérieuse », selon une source proche du dossier, l’agression aurait mis totalement hors service quelque 400 applications clés de la municipalité, fait disparaître quelques données et forcé de nombreuses équipes à revenir au papier et au crayon. Une régression technologique sans précédent pour la collectivité, et qui persiste encore en partie aujourd’hui.
Une attaque particulièrement grave
Signe de cette discrète offensive numérique, l’agglomération connaîtrait environ 150 tentatives d’intrusion informatique par jour depuis les six derniers mois. L’une a fini par percer. Un mois plus tard, la faille qui a ouvert la voie aux pirates a pu être déterminée et circonscrite à l’adresse mail générique d’un service technique de l’agglomération. Le mot de passe associé à cette adresse aurait été forcé de manière assez rudimentaire, par force brute ou par l’intermédiaire d’une base de données précédemment piratée et partagée en ligne. Une fois en possession du mail, les attaquants ont pu s’en prendre aux serveurs de l’agglomération. Près d’un tiers du réseau interne a été infecté par un rançongiciel. Aucun groupe ne semble pour l’heure avoir revendiqué l’attaque.
« C’est un sujet très sensible. Ce genre d’attaque de grande envergure est particulièrement grave pour une agglomération comme Saint-Nazaire (127.000 habitants, NDLR) », commente un expert en cybersécurité basé en Loire-Atlantique qui préfère rester anonyme. « Les rançongiciels ont la cote auprès des pirates informatiques depuis l’attaque fondatrice du virus WannaCry , en 2017, poursuit-il. La période du Covid a accéléré la tendance et, désormais, nous voyons de plus en plus les tensions géopolitiques se répercuter dans le cyberespace, qui reste encore largement un Far West surveillé par un nombre insuffisant de shérifs. »
À la mi-mai, le secteur le plus mal en point correspondrait aux services de l’eau, dont les facturations et les prélèvements ont été complètement gelés. D’autres services, comme celui en charge des papiers d’identité, de l’urbanisme et des centres de loisirs fonctionnent au ralenti, et uniquement par papier. Une semaine après l’attaque, la mairie évoquait un délai de deux ans, avant le rétablissement complet de ses services. Un mois plus tard, aucune échéance n’est avancée par l’agglomération de Saint-Nazaire.
#hacking #cyberattaque #sécurité #internet #ransomware #sécurité_informatique #cyberattaques #cybersécurité #malware #piratage #algorithme #en_vedette #Saint-Nazaire #services_publics #services_public
Source : ▻https://www.lefigaro.fr/nantes/saint-nazaire-un-mois-apres-une-cyberattaque-historique-des-services-munici
Médicaments non délivrés, devis et facturation en panne… Une cyberattaque perturbe sérieusement le système de santé aux États-Unis Ingrid Vergara
La cyberattaque d’une filiale de la plus importante compagnie d’assurance-santé américaine tourne à la crise d’ampleur aux États-Unis. Victime d’un rançongiciel qui affecte une de ses divisions depuis le 21 février, le groupe UnitedHealthcare n’est plus en mesure d’assurer de nombreuses tâches nécessaires au bon fonctionnement du système de santé. Des médecins qui ne peuvent plus savoir si un patient bénéficie ou non d’une assurance-santé, des pharmacies incapables de transmettre les demandes de remboursement de patients, des factures d’hôpitaux non réglées, des retards dans les délivrances d’ordonnances de médicaments…
Les réactions en chaîne s’étendent et s’aggravent au fur et à mesure que les jours passent. Car UnitedHealthcare est la plus grande plateforme d’échange de paiements entre médecins, pharmacies, prestataires de soins de santé et patients du système de santé américain. Sa filiale Change gère la facturation de quelque 67.000 pharmacies, . . . . .
#Santé #internet #sécurité_informatique #cyberattaques #cybersécurité #malware #usa #UnitedHealthcare #algorithme #juste_à_temps #dématérialisation #intelligence_artificielle #artificial-intelligence #blockchain #IA
Source et suite (payante) : ▻https://www.lefigaro.fr/secteur/high-tech/medicaments-non-delivres-devis-et-facturation-en-panne-une-cyberattaque-per
One of the most popular text editors around has been infected with malicious ads | TechRadar
▻https://www.techradar.com/pro/security/one-of-the-most-popular-text-editors-around-has-been-infected-with-malici
Ah, le design des sites “respectables” en fait-il des complices des scammers ?
En tout cas, pas loin...
Cobalt Strike
This is a popular tactic, seen multiple times before. On the search engine results page, the site titles are displayed in larger font compared to the links, making it easy for people to forget to double-check it and just click on the suggested result. Furthermore, Google is generally considered a trusted, safe environment, where people don’t question the motives of the sites being displayed there (especially on page one).
ChatGPT fabrique un malware redoutable et indétectable, un chercheur donne l’alerte
▻https://www.tomsguide.fr/chatgpt-fabrique-un-malware-redoutable-et-indetectable-un-chercheur-donne-
Malgré les garde-fous mis en place par OpenAI, les compétences de développement de ChatGPT restent une aubaine pour les pirates. Un chercheur en cybersécurité vient de démontrer que le chatbot était capable de mettre au point un malware voleur de données indétectable.
L’article de Aaron Mulgrew: I built a Zero Day with undetectable exfiltration using only ChatGPT prompts
▻https://www.forcepoint.com/blog/x-labs/zero-day-exfiltration-using-chatgpt-prompts
Le Cri du lapin #77 (21 mars) - revue de presse sur la sortie de GPT-4
▻https://mailchi.mp/lecridulapin/le-cri-du-lapin-1-vaches-virtuelles-gamejam-de-lextrme-et-jeux-115031?e=4827
–—
Le Cri du lapin #78 (4 avril)
►https://mailchi.mp/lecridulapin/le-cri-du-lapin-1-vaches-virtuelles-gamejam-de-lextrme-et-jeux-115035?e=4827
On ne parle pas de types à la marge, pour ne pas dire complètement zinzins, qui se satisferont de n’importe quel faux, même bâclé. On parle d’un changement radical du rapport à la preuve photographique, qui va affecter tous les camps politiques dans un contexte de défiance généralisée. Face à des faux de plus en plus crédibles (il suffit de voir la différence de qualité entre les versions 4 et 5 de MidJourney), les conseils pour reconnaître une image générée par IA et le mépris bon teint des gens tech-savvy pour les gogos assez naïfs pour se faire avoir ne suffiront pas longtemps. L’auteur de ces lignes, qui a pourtant passé des heures sur MidJourney et immédiatement identifié le caractère artificiel de la doudoune papale et du retraité blessé, a lui aussi tout d’abord pensé que cette image, pourtant authentique, était bidon.
Sur la version originale le bloc texte ci-dessus est pleins de liens. Je vous les mets ci dessous :
Soupçonnée d’avoir été générée par une intelligence artificielle... cette photo est bien authentique : son auteur raconte
►https://observers.france24.com/fr/europe/20230331-soup%C3%A7onn%C3%A9e-d-avoir-%C3%A9t%C3%A9-g%C3%A9n%C3%
►https://s.observers.france24.com/media/display/4b97e908-cfdf-11ed-8918-005056a90321/w:980/p:16x9/preview%20fausse%20image.webp
►https://www.lemonde.fr/les-decodeurs/article/2023/03/30/comment-reconnaitre-une-image-generee-par-midjourney_6167525_4355770.html
►https://www.francetvinfo.fr/vrai-ou-fake/desintox-non-il-n-y-a-pas-eu-de-manifestantes-au-bras-des-crs_5662259.h
►https://twitter.com/Guillaume_HB/status/1642168034524577792?s=20
–—
Le Cri du Lapin est la newsletter bimensuelle gratuite de la rédaction de Canard PC. C’est une revue de presse spécialisée dans l’actualité numérique.
Abonnement : ▻https://mailchi.mp/lecridulapin/inscription
[Canard PC est un média (mensuel papier en kiosque et site internet sous paywall) indépendant basé à Paris traitant de jeux vidéo mais pas que. Drôle et gauchiste mais précis dans les faits, avec 4 journalistes pro à temps plein.]
#suisse : Des entreprises testent la vigilance de leurs employés avec de faux liens frauduleux Loïc Delacour/hkr
▻https://www.rts.ch/info/suisse/13656012-des-entreprises-testent-la-vigilance-de-leurs-employes-avec-de-faux-lie
Face à l’augmentation des cyberattaques pendant la période de Noël, certaines entreprises suisses en profitent pour tester la vigilance de leurs employés en leur envoyant de faux liens frauduleux.
Ils raffolent des fêtes de fin d’année. Les « hackers » informatiques sont particulièrement actifs en décembre. Ils profitent de la baisse de vigilance des internautes, mais aussi de la forte consommation en ligne liée aux actions commerciales pour envoyer des e-mails frauduleux. Le but : voler des données privées des internautes, telles que leurs informations bancaires.
La Trust Valley de l’EPFL, le pôle de compétences lémanique en matière de confiance numérique et de cybersécurité, a choisi cette période particulière pour lancer un test de sensibilisation grandeur nature auprès d’employés romands.
« Nous avons décidé de proposer à 25 PME de la région de tester leurs employés en envoyant des liens de fishing. Ces liens frauduleux permettent d’accéder à l’ordinateur de l’employé. Le but est de leur permettre de comprendre comment les cybercriminels attaquent pour mieux s’en prémunir à l’avenir », a expliqué sa directrice Lennig Pedron lundi dans La Matinale.
Si les attaques sont nombreuses en fin d’année, c’est aussi que les gens sont beaucoup en ligne durant cette période de vacances. Il convient donc d’être vigilant, met elle en garde. « Le premier conseil est de repérer les sites amateurs mais aussi de ne pas utiliser des méthodes de paiement inhabituelles. Par ailleurs, il ne faut pas cliquer sur des liens de sites frauduleux. Enfin, il est important de déclarer quand un site frauduleux semble apparaître ». Les courriels frauduleux sont à l’origine de plus de 90% des attaques informatiques.
#cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #malware
Et pour les prestataires de service informatiques, en fin de contrat ?
Rien ?
Et pour les salariés qui partent en retraite et assurent leurs derniers jours de travail ?
Rien ?
Mais si, par exemple, à auchan, dans les services centraux, leur messagerie est coupée la veille de leur départ.
On ne sait jamais, il est des mails d’au revoir qui peuvent être « saignants » .
Dangerous Google Ad Disguising Itself as www.gimp.org : GIMP
▻https://www.reddit.com/r/GIMP/comments/ygbr4o/dangerous_google_ad_disguising_itself_as
Dangerous Google Ad Disguising Itself as www.gimp.org
r/GIMP - Initial search with Ad result that looks like it just leads to www.gimp.org
r/GIMP - Homepage that looks exactly identical to that of www.gimp.org, with a slightly different URL that is easy to miss
r/GIMP - Suspicious Dropbox that the download button takes you to
r/GIMP - Dropbox details panel for the file
1/4
Initial search with Ad result that looks like it just leads to www.gimp.org
36 commentaires
100 upvotes
Unity is merging with a company who made a malware installer | PC Gamer
▻https://www.pcgamer.com/unity-is-merging-with-a-company-who-made-a-malware-installer
IronSource is also well-known for another reason. It developed InstallCore, a wrapper for bundling software installations. If you’ve searched for a popular program and seen a link to a third-party site with a URL that ended in something like “downloadb.net” or “hdownload.net” it may well have been InstallCore. If you made the mistake of downloading it, you’d be offered the kind of extras with generic names like RegClean Pro and DriverSupport an unsophisticated user might click OK on, which is how you end up with a PC full of toolbars and junk that’s as slow as your parents’ is. InstallCore was obnoxious enough Windows Defender will stop it running(opens in new tab), and Malwarebytes(opens in new tab) too.
As documented by Microsoft’s chief economist for web experience, strategy, and policy Ben Edelman(opens in new tab), InstallCore was also behind a fake installer for a Windows version of Snapchat, a program that’s only ever been available on mobile. It would instead install Android emulator BlueStacks, as well as the usual injection of adware.
[…]
The Wall Street Journal(opens in new tab) reports Unity has agreed to pay $4.4 billion for IronSource.
Développer des malwares, ça paye.
#jeu_vidéo #jeux_vidéo #business #rachat #unity #ironsource #installcore #installation #malware #bluestacks #snapchat #android #adware #réputation #eréputation #spoiled_cat #windows_defender #malwarebytes #andreia_gaita #maddy_thorson #jeu_vidéo_celeste #supersonic #tapjoy #publicité #unity_ads #weta_digital
#Belgique : Pas de retour à la normale avant plusieurs jours dans les hôpitaux Vivalia suite à une cyberattaque durant la nuit de vendredi à samedi Benjamin Carlier- RTBF
▻https://www.rtbf.be/article/pas-de-retour-a-la-normale-avant-plusieurs-jours-dans-les-hopitaux-vivalia-1099
La cellule de crise des hôpitaux du groupe Vivalia s’est réunie une nouvelle fois ce matin. Un planning de reprise des laboratoires, de la radiologie et de la remise en service de l’application permettant d’accéder aux dossiers des patients y a été présenté par les services informatiques. Selon le directeur du groupe Vivalia, Yves Bernard, cela prendra encore quelques jours avant un retour à la normale : « Il a été décidé ce matin de reporter les consultations et les opérations de demain. » Seules les urgences seront traitées ce mardi. Les centres de prélèvements sanguins au sein des hôpitaux du groupe seront également toujours fermés.
– Les consultations sont annulées, un SMS a été envoyé individuellement aux personnes ayant un rendez-vous ce jour. Certaines consultations pourraient être maintenues suivant l’appréciation du médecin concerné qui prendra alors contact avec son patient ;
– La médecine d’urgences est bien entendu maintenue. Nous insistons sur la nécessité de ne contacter ou se présenter à nos urgences qu’en cas de nécessité. Merci de consulter au préalable votre médecin généraliste ou le 1733 en soirée. En cas d’admission dans nos urgences, merci aussi de vous munir de votre vignette de mutuelle pour faciliter votre identification par nos équipes de soins ;
– Radiologie/scintigraphie : tous les examens programmés sont annulés ;
– Centres de prélèvements et Centres Covid : toute l’activité est arrêtée.
#Santé #Hôpital #hacking #cyberattaque #cyberguerre #malware #ransomware #algorithme #sécurité #sécurité_informatique #piratage #cybersécurité #cyberattaques #internet
Imaginons que les #intérimaires en fin de contrat, les #vacataires lors de leur dernier jour de travail cliquent systématiquement sur les spam et malware afin de contaminer le système informatique de leurs négriers.
Idem dans les unités de production.
Morceau de cuivre dans les produits, ou morceau de verre, contamination du lait en poudre contaminé au à la listéria, . . . .
N’est ce pas là une explications des « alertes » alimentaires ou informatique ?
Les esclaves peuvent saboter le système.
Il y a des conséquences pour les autres, mais ces autres se foutent éperdument du sort des petites mains de notre société, qu’est pas belle du tout à regarder.
On appelait cela du #sabotage à une autre époque, ressemblant beaucoup à celle que nous subissons.
La ville de Liège a relancé (partiellement) ses serveurs et ses ordinateurs Michel Gretry
https://www.rtbf.be/info/regions/liege/detail_la-ville-de-liege-a-relance-partiellement-ses-serveurs-et-ses-ordinateur
3 semaines de paralysie informatique et administrative dans une ville de prés de 200 000 habitants, et sa banlieue
Les choses commencent enfin à s’améliorer, au cœur de la troisième semaine de paralysie informatique de la ville de Liège. La cyberattaque « de grande ampleur » dont elle a été victime a nécessité l’intervention de spécialistes pour relancer les services aux citoyens. Les tests de ce mardi ont été positifs, ce qui a permis, en fin d’après-midi, d’annoncer enfin concrètement, département par département, presque guichet par guichet, ce qui fonctionne.
Le service des mariages n’est pas encore totalement opérationnel. Les cimetières sont ouverts, les funérailles peuvent avoir lieu, mais le registre des sépultures reste indisponible. La liste complète des consignes et des marches à suivre est consultable sur le site www.liege.be
#numérisation #informatisation par des #guignols #hacking #cyberattaque #cyberguerre #malware #ransomware #sécurité #cybersécurité #cyberattaques #algorithme #sécurité_informatique #piratage
En parallèle avec : La numérisation du quotidien, une violence inouïe et ordinaire de Reporterre ►https://reporterre.net/La-numerisation-du-quotidien-une-violence-inouie-et-ordinaire
Près de 20.000 clients stéphanois de SFR privés de téléphone et d’internet après un incendie
▻https://www.lefigaro.fr/flash-eco/pres-de-20-000-clients-stephanois-de-sfr-prives-de-telephone-et-d-internet-
Un incendie a interrompu vendredi la téléphonie et l’accès à internet chez près de 20.000 clients stéphanois de l’opérateur SFR, a-t-on appris de sources concordantes.
« L’incendie, qui a touché des équipements techniques de collecte du réseau, a peu endommagé les infrastructures », a déclaré à l’AFP Cyrille-Frantz Honegger, délégué régional Centre-Est d’Altice France, précisant que « 19.000 particuliers et une centaine d’entreprises ont été impactés ». Le feu, qui a atteint des gaines par où transitent les câbles d’un serveur alimentant les clients de SFR en téléphonie fixe et en internet, aurait été provoqué par le groupe électrogène d’une entreprise voisine, selon les pompiers. Dans leur lutte contre le sinistre, les services de secours ont indiqué avoir « noyé » un serveur se trouvant dans des armoires métalliques adossées à l’entreprise.
Fin de l’incident à 17h30
L’incident, survenu peu avant 9 heures, a notamment impacté des services de la préfecture de la Loire et du CHU de Saint-Etienne, précisent les pompiers. Le retour à la normale était prévu pour la fin d’après-midi selon SFR. Vers 17h30, la préfecture de la Loire a indiqué sur Twitter la « fin de l’incident sur le réseau fixe » de l’opérateur, précisant que les « liaisons téléphoniques et télévisuelles » étaient « rétablies ». Le 8 juin dernier, le fonctionnement du standard du numéro d’urgence du Samu (15) dans la Loire avait été affecté pendant plusieurs heures à la suite d’une avarie technique sur l’infrastructure interne du réseau téléphonique du CHU de Saint-Etienne.
La NSA et le FBI dévoilent le nouveau #malware Drovorub de fabrication russe ciblant #Linux, les agences émettent une alerte commune contenant des détails techniques sur ce logiciel malveillant
▻https://securite.developpez.com/actu/308038/La-NSA-et-le-FBI-devoilent-le-nouveau-malware-Drovorub-de-fabri
Le logiciel malveillant comporte différents modules qui garantissent la discrétion, la persistance et un accès complet à la machine compromise avec les plus hauts privilèges. « Drovorub est un ensemble de logiciels malveillants pour Linux composé d’un implant (client) couplé à un rootkit de module de noyau, d’un outil de transfert de fichiers et de transfert de ports et d’un serveur de commande et de contrôle (C2) », peut-on lire dans le document publié par les deux agences américaines.
Dans ce rapport technique publié par la NSA et le FBI, on trouve des détails sur les capacités de Drovorub et des propositions de solutions de détection et de prévention. Selon le rapport, le rootkit est très efficace pour se cacher sur une machine infectée et survit aux redémarrages « à moins que le démarrage sécurisé UEFI (Unified Extensible Firmware Interface) soit activé en mode "Full" ou "Thorough" ». Le rapport décrit les détails techniques de chaque partie de Drovorub, qui communiquent entre elles via JSON sur des WebSockets et chiffrent le trafic vers et depuis le module serveur en utilisant l’algorithme RSA.
Applis de #traçage : #scénarios pour les non-spécialistes
▻https://framablog.org/2020/04/24/applis-de-tracage-scenarios-pour-les-non-specialistes
Un document de plus sur les dangers de l’application de traçage ? Nous n’allons pas reproduire ici les 13 pages documentées et augmentées de notes de référence d’une équipe de 14 spécialistes en #cryptographie : Xavier Bonnetain, University of Waterloo, Canada ; Anne Canteaut, … Lire la suite
#Droits_numériques #Framaconfinement #Internet_et_société #Libertés_Numériques #Non_classé #Anonymat #Applications #base_de_données #COVID-19 #Informatique #Libertés #Malware #Securite #StopCovid #Surveillance #tracking
La ville de Marseille et la métropole Aix-Marseille-Provence touchées par une attaque informatique
▻https://www.lemonde.fr/pixels/article/2020/03/16/la-ville-de-marseille-et-la-metropole-aix-marseille-provence-touchees-par-un
Un rançongiciel s’est répandu dans les systèmes informatiques dans la nuit de vendredi à samedi. Les équipes de la métropole étaient encore sur le pont lundi après-midi. Comme si l’épidémie de Covid-19 ne suffisait pas, un autre type de virus – heureusement moins mortel – a touché, dans la nuit de vendredi à samedi, les systèmes informatiques de la mairie de Marseille et de la métropole d’Aix-Marseille-Provence. Un rançongiciel, un virus rendant illisibles les données, paralysant du même coup les systèmes (...)
Rançongiciel, les nouveaux maîtres-chanteurs
▻https://www.lemonde.fr/m-le-mag/article/2020/03/16/rancongiciel-les-nouveaux-maitres-chanteurs_6033278_4500055.html
L’entreprise de lingerie Lise Charmel a été placée en redressement judiciaire après avoir été victime d’un rançongiciel. Ces programmes informatiques qui verrouillent les données de leurs victimes et réclament une rançon, peuvent avoir des effets plus ou moins dévastateurs, et parfois inattendus. Victime d’une cyberattaque en novembre 2019, le groupe Lise Charmel a été placé en redressement judiciaire le 27 février. « Par protection », précise le directeur général. Le fabricant lyonnais, qui possède (...)
Ce malware vole vos cookies pour mettre la main sur votre compte Facebook - Cyberguerre
▻https://cyberguerre.numerama.com/3893-ce-malware-vole-vos-cookies-pour-mettre-la-main-sur-votre
Le Cookiethief, repéré par Kaspersky, s’attaque aux smartphones Android pour voler les cookies des app et des sites. Il s’en sert ensuite pour s’identifier dessus. Une nouvelle génération de chevaux de Troie s’attaque aux appareils Android pour voler les cookies issus des applications et des navigateurs, d’après Kaspersky. Une fois en possession des cookies, et avec l’aide d’un proxy, le hacker va pouvoir se connecter au compte Facebook de la cible. Il peut ensuite voler ses données personnelles ou se (...)
//c0.lestechnophiles.com/cyberguerre.numerama.com/content/uploads/sites/2/2020/03/Cookie-Facebook.jpg
Questions over Israel’s role in WhatsApp case against spyware firm | Technology | The Guardian
▻https://www.theguardian.com/technology/2020/mar/10/questions-over-israels-role-in-whatsapp-lawsuit-against-spyware-firm-ns
WhatsApp alleges NSO Group hacked 1,400 users, including diplomats and activists WhatsApp has said its lawsuit against the Israeli spyware maker NSO Group encountered an unusual delay because of a legal holdup involving the government, raising questions about whether Israel will play a role in the company’s case. WhatsApp filed its lawsuit in October, alleging that NSO Group had hacked 1,400 of its users, including journalists, senior diplomats, government officials and human rights (...)
#journalisme #activisme #Pegasus #malware #Facebook #NSO #BigData #surveillance #hacking
▻https://i.guim.co.uk/img/media/ca92fc17fb3b7f88ffdf2cbc76294872e887672e/0_144_3500_2100/master/3500.jpg
Ces hackers ont hacké d’autres hackers pour voler les données qu’ils volent - Cyberguerre
▻https://cyberguerre.numerama.com/3779-ces-hackers-ont-hacke-dautres-hackers-pour-voler-les-donn
Un groupe de hacker, vraisemblablement vietnamien, a un coup d’avance sur les autres. Plutôt que de lancer lui-même des attaques contre ses cibles, il infeste des outils de hacking et les distribue gratuitement. Ensuite, il n’a plus qu’à se servir sur les appareils des hackers contaminés grâce à son cheval de Troie. Pourquoi prendre le risque de voler des personnes quand on peut voler les voleurs ? C’est le principe qu’a suivi un groupe de hackers, vraisemblablement vietnamien, analysé par Cybereason (...)
//c2.lestechnophiles.com/cyberguerre.numerama.com/content/uploads/sites/2/2020/03/Hacker-T-Shirt.jpg
Petites géolocalisations entre proches | korii.
▻https://korii.slate.fr/et-caetera/geolocalisation-entre-amis-famille-couple-zenly-life360-flicage-rassurer
Des millions de personnes à travers le monde utilisent ces outils intrusifs pour localiser leurs ami·es, leur famille ou conjoint·e. Pour se rassurer, et parfois se faire peur. Juliette, 29 ans, est capable de dire en temps réel où se trouvent ses parents, son petit frère, son conjoint, sa meilleure amie et le mari de cette dernière. Pas besoin de leur demander : ils se partagent tous d’un commun accord leur géolocalisation, grâce à une fonctionnalité disponible sur les smartphones de la marque (...)
#surveillance #SocialNetwork #publicité #harcèlement #géolocalisation #famille #GPS #malware #Twitter #Snapchat #Messenger #Life360 #Google #Apple #Facebook #iPhone #LinkedIn (...)
##publicité ##smartphone
Opinion | All This Dystopia, and for What ? - The New York Times
▻https://www.nytimes.com/2020/02/18/opinion/facial-recognition-surveillance-privacy.html
When you signed up for this newsletter you may have noticed the language indicated it would be a “limited run.” And like all limited runs, ours is coming to an end next week. We’re winding down next Tuesday and taking a brief hiatus. Next month, The Privacy Project newsletter will evolve into The New York Times’s tech newsletter, written by my colleague Shira Ovide. Every weekday, it’ll help you understand how technology is changing all aspects of our lives. If you no longer wish to receive (...)
#discrimination #législation #police #criminalité #facial #biométrie #sonnette #malware #algorithme #Amazon #Ring #Equifax #Clearview #publicité #reconnaissance #scraping #bug (...)
##criminalité ##publicité ##ACLU
Clearview s’est fait voler la liste des clients de sa reconnaissance faciale controversée - Cyberguerre
▻https://cyberguerre.numerama.com/3456-clearview-sest-fait-voler-la-liste-des-clients-de-sa-reco
Clearview s’est fait voler l’intégralité de sa liste de clients, et a dû avertir les premiers concernés. Problème : les clients de la startup de reconnaissance faciale sont tous des forces de l’ordre. Clearview AI, la startup de reconnaissance faciale aux trois milliards d’images aspirées sur les réseaux sociaux, cela vous rappelle quelque chose ? Après de premiers ennuis juridiques, la voilà confrontée à un nouveau problème de taille. D’après un email consulté par le Daily Beast le 26 février 2020, un « (...)
#Clearview #scraping #reconnaissance #facial #biométrie #Smartcheckr #ransomware #algorithme (...)
##malware
//c2.lestechnophiles.com/cyberguerre.numerama.com/content/uploads/sites/2/2020/01/faciale-black-mirror.jpg
Rançongiciels, cryptovirus, les nouvelles maladies de l’hôpital
▻https://www.franceinter.fr/emissions/le-zoom-de-la-redaction/le-zoom-de-la-redaction-06-fevrier-2020
Ces derniers mois, plusieurs hôpitaux français ont été touchés par des « rançongiciels », des virus informatiques qui cryptent les données de leurs victime et exigent une rançon. Le phénomène inquiète les autorités, qui encouragent à relever le niveau de sécurité informatique. Tout commence par un simple message texte, localisé dans la nuit du 3 au 4 octobre 2019 sur l’un des serveurs du Centre Hospitalier d’Issoudun dans la Nièvre (58). Le message, en anglais, réclame une rançon de 900 $, pour décrypter des (...)
##santé