Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Objectifs de la sensibilisation à la cybersécurité : comment bien les identifier pour maximiser l’impact

Dans un environnement où les cybermenaces évoluent sans cesse, les entreprises doivent répondre à une question décisive : comment sensibiliser efficacement leurs collaborateurs ? La clé réside dans une définition claire et précise des objectifs de sensibilisation. Sans ces bases solides, toute campagne risque de manquer sa cible.  Pourquoi définir des objectifs de sensibilisation à la cybersécurité ? Avant de […]

The post Objectifs de la sensibilisation à la cybersécurité : comment bien les identifier pour maximiser l’impact first appeared on UnderNews.

Branch Privilege Injection - La faille qui transforme votre processeur Intel en passoire

Allez, ce matin, j’enchaine sur un second article lié aux vulnérabilités dans les processeurs. Et contrairement à tout à l’heure où il s’agissait d’AMD, maintenant c’est au tour d’Intel d’être sous les projecteurs. En effet, des chercheurs de l’ETH Zurich (PDF) ont découvert une faille majeure dans l’architecture même des processeurs Intel, baptisée “Branch Privilege Injection” (CVE-2024-45332). Cette vulnérabilité exploite les mécanismes de prédiction de branche (des composants essentiels à la vitesse d’exécution) pour contourner les protections matérielles contre Spectre-BTI en place depuis 2018.

Ransomware CPU - Cette menace qui prend en otage votre processeur AMD

Si vous pensiez que formater votre disque dur pouvait résoudre TOUS vos problèmes, hé bah c’est raté, car voici un ransomware qui peut persister même quand vous changez votre disque dur ! Il s’agit d’un malware si profondément ancré dans votre machine qu’il faudrait littéralement jeter votre processeur à la poubelle pour vous en débarrasser.

Si vous êtes l’heureux propriétaire d’un processeur AMD, je pense que ceci va donc vous intéresser. En effet, Google a révélé il y a quelques semaines une faille critique dans tous les processeurs AMD Zen (oui oui, tous les Ryzen et Epyc depuis 2017) qui permet d’injecter du microcode non autorisé directement dans le CPU. Pour vous la faire simple, ils ont pu modifier le comportement fondamental du processeur en lui faisant générer systématiquement le nombre “4” quand on lui demande un nombre aléatoire. Les connaisseurs reconnaîtront le clin d’œil à XKCD qui nous rappelle que quand on nous demande un nombre au hasard entre 1 et 10, “4” est statistiquement qu’on choisit le plus. Allez savoir pourquoi…

GIMP - Quand une icône devient un cheval de Troie

Ce serait con quand même qu’une simple icône, un fichier .ico, puisse totalement compromettre votre système, vous ne trouvez pas ?

Et pourtant, c’est exactement le cauchemar que sont en train de vivre les millions dizaines d’utilisateurs du logiciel graphique Gimp. En effet, des chercheurs en sécurité de chez Trend Micro ont identifié une vulnérabilité critique (score CVSS 7.8) qui permet l’exécution de code à distance via l’ouverture d’un fichier ICO malicieusement conçu.

S’appuyer sur un SOC externe pour élever son niveau de cyberprotection

Le sujet de la protection de ses infrastructures IT n’a jamais été aussi important. Avec la multiplication du nombre d’attaques qui affectent les entreprises et structures publiques, ces dernières doivent repenser en profondeur leurs mécanismes de cyberdéfense et se doter de nouvelles approches. Sur ce point, de nombreux paramètres sont à prendre en compte, comme […]

The post S’appuyer sur un SOC externe pour élever son niveau de cyberprotection first appeared on UnderNews.

Les cyberattaques exploitant les marques préférées des familles ont augmenté de 38 % par rapport à l’année dernière

Les cyberattaques exploitant les marques préférées des familles ont augmenté de 38 % par rapport à l’année dernière. Tribune Kaspersky – À l’approche de la Journée internationale des familles, célébrée le 15 mai, les experts de Kaspersky ont analysé les cybermenaces qui se servent des marques « familiales » les plus populaires pour arriver à […]

The post Les cyberattaques exploitant les marques préférées des familles ont augmenté de 38 % par rapport à l’année dernière first appeared on UnderNews.

Le FBI démantèle un réseau mondial de bots malveillants installés sur de vieux routeurs

– Article invité, rédigé par Vincent Lautier –

Un réseau de bots vieux de 20 ans, appuyé sur des routeurs Wi-Fi domestiques obsolètes, a été démantelé par le FBI et ses partenaires. À la clé : 46 millions de dollars générés par la vente de proxies anonymes utilisés pour des activités criminelles, via les sites Anyproxy.net et 5socks.net.

Un réseau mondial basé sur du matériel bon pour la poubelle

Le FBI, en collaboration avec les polices néerlandaise et thaïlandaise, a mis fin à un réseau criminel s’appuyant sur des routeurs Wi-Fi dépassés. Depuis 2004, les sites Anyproxy.net et 5socks.net proposaient à la vente des accès à ces appareils transformés en serveurs proxy. Moyennant un abonnement mensuel entre 10 et 110 dollars, les clients pouvaient louer ces connexions pour masquer leur identité en ligne. Ce réseau, géré en partie depuis la Virginie, s’appuyait sur un botnet diffusé à l’échelle mondiale. Résultat : plus de 46 millions de dollars encaissés grâce à une infrastructure fondée sur du matériel obsolète et mal sécurisé.

FileKey - Chiffrez vos fichiers simplement avec des passkeys, 100% local et open source

Je viens de tomber sur un outil open source qui s’utilise sous la forme d’une web app et qui est plutôt cool puisqu’il permet de crypter des fichiers à l’aide de passkeys (clés d’accès) pour ensuite les partager.

Si je vous en parle, c’est parce que concernant le cryptage de fichiers, c’est toujours un peu compliqué. Soit c’est trop complexe avec des clés PGP et des commandes dans le terminal à n’en plus finir, soit trop léger avec des solutions cloud qui stockent vos données sur leurs serveurs sans qu’on sache forcement bien comment c’est CRYPTÉ.

❌