FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
☐ ☆ ✇ UnderNews

Hôpitaux français menacés : la protection des messageries est trop faible

Par : UnderNews

Alors que les cyberattaques contre les établissements de santé ne cessent de se multiplier, Proofpoint vient de réaliser une analyse de la protection DMARC (Domain Message Authentication Reporting and Conformance) des adresses de messagerie de l’ensemble des 30 centres hospitaliers universitaires (CHU) français.

The post Hôpitaux français menacés : la protection des messageries est trop faible first appeared on UnderNews.
☐ ☆ ✇ UnderNews

Le gaming, un environnement de choix pour les cybercriminels

Par : UnderNews

C'est un nouveau record. Le marathon caritatif du jeu vidéo, Z Event, a permis de récolter, lundi 12 septembre, plus de 10 millions d'euros pour différentes associations avec 57 streamers en ligne. Cet évènement illustre parfaitement l’essor du marché mondial des jeux vidéo qui devrait atteindre 219 milliards de dollars d’ici 2024. Mais lorsqu’il y a autant d’argent en jeu, les acteurs malveillants cherchent à en tirer profit.

The post Le gaming, un environnement de choix pour les cybercriminels first appeared on UnderNews.
☐ ☆ ✇ UnderNews

Cyber-espionnage : TA453 lance une série d’attaques contre plusieurs personnalités occidentales, toutes spécialisées dans l’analyse des politiques publiques au Moyen-Orient

Par : UnderNews

Les chercheurs en cybersécurité de Proofpoint ont publié aujourd’hui de nouveaux renseignements sur les activités du groupe TA453, un acteur de la menace lié à l’état Iranien, et aussi connu sous le nom de « Charming Kitten », « PHOSPHORUS » ou encore « APT42 ».  Tribune – Le groupe a été observé ciblant des individus spécialisés dans l’analyse des affaires […]

The post Cyber-espionnage : TA453 lance une série d’attaques contre plusieurs personnalités occidentales, toutes spécialisées dans l’analyse des politiques publiques au Moyen-Orient first appeared on UnderNews.
☐ ☆ ✇ UnderNews

Commentaire Trellix suite au dévoilement des capacités satellite de l’iPhone 14

Par : UnderNews

Le 7 septembre, Apple procédait au lancement de l’iPhone 14 et annonçait que celui-ci disposera d’une connection satellite permettant d’envoyer des messages d’urgence même en l’absence de réseau disponible. 

The post Commentaire Trellix suite au dévoilement des capacités satellite de l’iPhone 14 first appeared on UnderNews.
☐ ☆ ✇ UnderNews

La cyber résilience pour se prémunir des attaques dans les établissements de santé

Par : UnderNews

En France, le nombre de cyberattaques ne cesse d’augmenter, si bien qu’aujourd’hui, tous les secteurs sont concernés. En effet, dans son Panorama de la menace informatique publié au printemps 2022, l’ANSSI rapporte qu’elle a « eu connaissance de 1082 intrusions avérées dans des systèmes d’information en 2021, pour 786 en 2020. Cela représente une hausse de 37% des intrusions avérées dans l’année. ». Et si l’hameçonnage reste la principale menace rencontrée, l’année 2021 a également été marquée par de lourdes fuites de données personnelles provenant du secteur de la santé suite au piratage de l’Assistance Publique-Hôpitaux de Paris.

The post La cyber résilience pour se prémunir des attaques dans les établissements de santé first appeared on UnderNews.
☐ ☆ ✇ UnderNews

47 % des établissements d’enseignement ont subi une cyberattaque visant leur infrastructure cloud en 2022

Par : UnderNews

Le secteur de l’éducation est 11 % plus susceptible de subir des attaques de compromission de compte que les autres secteurs. Netwrix, fournisseur de cybersécurité qui simplifie la sécurité des données, dévoile de nouvelles conclusions de son rapport 2022 Cloud Security Report pour le secteur de l’éducation.

The post 47 % des établissements d’enseignement ont subi une cyberattaque visant leur infrastructure cloud en 2022 first appeared on UnderNews.
☐ ☆ ✇ UnderNews

Cyber-menaces : La réinvention au cœur de la prolifération des attaques

Par : UnderNews

L'équipe de renseignement sur les menaces d'OpenText Security Solutions présente les mises à jour de mi-année du rapport sur les menaces 2022 BrightCloud®. Avec un aperçu des dernières menaces et tendances, ce rapport fournit aux entreprises les connaissances dont elles ont besoin pour s’adapter et garder une longueur d'avance sur les cybercriminels qui réinventent en permanence les logiciels malveillants et leurs techniques de phishing.

The post Cyber-menaces : La réinvention au cœur de la prolifération des attaques first appeared on UnderNews.
☐ ☆ ✇ malekal.com

Le Tabnabbing : méthode de phishing à connaître

Par : malekalmorte

Le tabnabbing est une technique de phishing pas forcément très connue, pourtant ancienne car découverte en 2010.

Il s’agit essentiellement d’un exploit informatique qui incite l’utilisateur à soumettre ses données de connexion et son mot de passe à un site web connu en imitant ces sites.
Cette technique particulière vise à abuser des onglets du navigateur internet.

Dans ce tutoriel, je vous explique ce qu’est le tabnabbing et pourquoi il faut connaître cette méthode d’hameçonnage.

Le Tabnabbing : méthode de phishing à connaître

Qu’est-ce que le tabnabbing

Le tabnabbing est une forme de phishing. Il s’agit essentiellement d’un exploit informatique qui incite l’utilisateur à soumettre ses informations de connexion et son mot de passe à un site web connu en imitant ces sites.

Elle se produit lorsqu’un visiteur d’un site clique sur un lien qui s’ouvre dans un nouvel onglet ou une nouvelle fenêtre. Cette action donne aux pirates l’opportunité de placer une redirection vers un site dupliqué qui est totalement sous leur contrôle.

On peut alors imaginer ce scénario :

  1. Un utilisateur a une dizaine d’onglets ouverts sur son navigateur internet
  2. Il ouvre un lien malveillant reçu par mail. Cela le redirige vers une fausse page d’actualité, de gaming ou autres. Cette page n’opère aucun attaque et ne tente pas d’installer de malware. La victime Il lit le contenu et surtout garde l’onglet ouvert puis revient à ses onglets ouverts précédemment pour continuer d’autres tâches
  3. Le site malveillant détecte que l’onglet n’est plus actif et s’actualise pour rediriger vers une fausse page de login Facebook, Twitter ou autres
  4. La victime retourne dessus et pense avoir été déconnecté d’un de ses comptes internet et s’identifie sans aucune vérification
  5. L’attaque récupèrent les identifiants (utilisateur/mot de passe)
Qu'est-ce que le tabnabbing

L’attaque par tabnabbing exploite le fait que l’utilisateur a plusieurs onglets ouverts ainsi qu’une trop grande confiance dans les onglets déjà ouverts.
Généralement, les internautes font attention aux domaines internet et URL avant de cliquer sur le lien.
Une fois l’onglet ouvert, nous sommes moins vigilants.
Un code Javascript dans le site ouvert détecte que l’onglet n’est plus ouvert pour effectuer une redirection vers une fasse page d’identification.
Lorsque la victime retourne sur l’onglet.

Comment se protéger du tabnabbing ?

Voici quatre choses que vous pouvez faire pour éviter le tabnabbing :

  • Ayez le moins d’onglets ouverts possible. Les gens ont souvent du mal avec cela, mais il est probablement plus facile d’ouvrir un nouvel onglet et de saisir l’adresse que de parcourir des dizaines d’onglets ouverts pour trouver le bon
  • Conservez les onglets dans différentes fenêtres en fonction de l’usage que vous en faites. Ainsi, par exemple, vous pouvez avoir une fenêtre avec votre boîte de réception et votre intranet, une autre pour vos tâches professionnelles et une autre pour les activités non liées au travail

Cela ne vous rendra pas moins susceptible d’être visé par le tabnabbing, mais vous aurez plus de chances de remarquer qu’un onglet a été infecté, car il se trouvera probablement au mauvais endroit.

  • Vérifiez la barre d’adresse si quelque chose vous semble anormal. Le contenu du site peut changer, mais l’adresse ne correspond pas

Cela peut être évident à repérer car les criminels peuvent avoir imité l’URL authentique. Cependant, un examen plus approfondi devrait révéler des indices sur sa véritable nature.

  • Examinez attentivement la page. Il peut y avoir des différences entre elle et le site authentique. Recherchez les fautes d’orthographe, les mauvaises formulations et les mises en page inhabituelles

L’article Le Tabnabbing : méthode de phishing à connaître est apparu en premier sur malekal.com.

☐ ☆ ✇ UnderNews

Le groupe Léviathan de l’État chinois cible le secteur de l’énergie en mer de Chine méridionale pendant la montée des tensions

Par : UnderNews

Une nouvelle étude de Proofpoint, réalisée en collaboration avec PwC, décrit en détail une campagne de cyber espionnage soutenue contre des pays et des entités opérant en mer de Chine méridionale, et menée par l'acteur de la menace TA423 (aussi appelé Leviathan / APT40), lié au gouvernement Chinois.

The post Le groupe Léviathan de l’État chinois cible le secteur de l’énergie en mer de Chine méridionale pendant la montée des tensions first appeared on UnderNews.
☐ ☆ ✇ UnderNews

OT : 3 pistes pour réduire les angles morts grâce à la supervision

Par : UnderNews

Au sein des grandes entreprises industrielles, les responsables informatiques s'occupent désormais plus que jamais de l’OT. Du support de l'Ethernet industriel au bon fonctionnement des infrastructures opérationnelles, leur rôle n’a cessé de s’élargir sous l’effet de la convergence IT/OT qui est au cœur de la révolution industrielle 4.0. De plus en plus connectés, IT et OT s’interfacent, communiquent et les données échangées circulent de l'atelier jusqu'aux systèmes ERP ou dans le Cloud.

The post OT : 3 pistes pour réduire les angles morts grâce à la supervision first appeared on UnderNews.
☐ ☆ ✇ UnderNews

Cyberattaques contre établissements de santé & réflexions autour du paiement des rançons

Par : UnderNews

Les menaces en ligne, dont les attaques ransomware, suscitent toujours une grande inquiétude pour le secteur de la santé.

The post Cyberattaques contre établissements de santé & réflexions autour du paiement des rançons first appeared on UnderNews.
☐ ☆ ✇ malekal.com

Qu’est-ce que le vol de cookies et le détournement de session ?

Par : malekalmorte

Pour les internautes, les cookies sont souvent assimilés au pistage et suivi.
Mais les cookies sont utiles notamment lorsque vous vous identifiez sur un site internet (Facebook, Netflix, Twitter, Tiktok et autres) pour rester authentifié en tant qu’utilisateur.
On parle alors de session.
Les pirates peuvent chercher à récupérer vos cookies de session afin de tenter de s’identifier sur vos comptes internet à votre place.
Ces attaques contre les cookies visent donc à détourner la session, en anglais, on parle Session Hijacking.

Pour bien comprendre ce qu’est le vol de cookies, vous devez comprendre ce que sont les cookies. Et, plus important encore, vous devez savoir comment ils fonctionnent.
Ce tutoriel vous explique tout ce qu’il faut savoir sur le vol de cookies.

Qu'est-ce que le vol de cookies et le détournement de session ?

Qu’est-ce qu’un cookie ?

Un cookie est un fichier texte créé par un site internet dans votre navigateur internet.
Seul le site internet peut lire et modifier son cookie.
Le fichier stocke des valeurs et données.

Pour bon nombres d’internautes les cookies sont assimilés aux pistages et suivi.
En effet, quand vous vous connecter sur la plupart des sites, un cookies tiers est créé dans votre navigateur internet.
Ils permettent de baliser les sites visités et vous pister.
Une fois cela fait, on peut afficher des publicités ciblées.
Ces cookies tiers se nomment tracking cookies car leurs fonctions principales est le pistage.

Exemple de tracking cookies

Mais les cookies sont aussi utiles, lorsque vous vous identifiez avec un nom d’utilisateur et mot de passe, le site créé un cookie de session.
Tant que ce cookie est présent sur votre navigateur internet, vous restez connecté.
Lorsque vous cliquez sur le bouton déconnexion, le cookie est détruit et la session se termine.
Vous n’êtes plus identifiez sur le site internet.
Dans ce cas là, ce sont des cookies de session.

Ainsi, lorsque vous vous connectez à un site Web ou à une application Web, votre navigateur internet sait que vous êtes authentifié car le serveur définit un cookie de session temporaire. Cette session informatique vous permet de rester authentifié sur un site Web, vous n’avez alors pas besoin de ressaisir vos identifiants de connexions lors de l’accès à chaque page du site internet.

Qu’est-ce que le vol de cookies ?

Les hackers peuvent donc chercher à voler les cookies de session afin de tenter de se connecter sur vos comptes internet à votre place sans connaître votre mot de passe.
Ce procédé est le détournement de session (Session Hijacking).

Vos cookies peuvent être utilisés pour compromettre facilement les réseaux sociaux, les e-mails et de nombreux autres services.

Que peuvent faire les pirates après un détournement de session?

Bien que les pirates ne connaissent pas le mot de passe de votre compte bancaire ou d’autres comptes sécurisés, ils pourront utiliser une session active.
Cela ne veut pas forcément dire qu’ils pourront avoir accès à l’intégralité du site.
Mais ils pourront effectuer certaines opérations, par exemple rechercher des informations ou les extraire.

Si un pirate détourne votre session pendant que vous êtes connecté à une banque, il pourra prendre toutes les mesures que vous pourriez également entreprendre.
Cela comprend le transfert d’argent, l’achat de produits dans un magasin dans lequel vous êtes connecté, accéder aux informations personnelles et plus encore.

C’est pourquoi de nombreux sites Web tels que les sites bancaires ont des délais de session qui vous obligent à vous reconnecter après aussi peu que 5 minutes de temps d’inactivité.

Comment les pirates volent les cookies ?

Il existe essentiellement deux méthodes pour voler les cookies :

Comment se protéger du vol de cookies ?

Pour se protéger du vol de cookie, la meilleure solution reste de se déconnecter dès que vous avez terminé d’utiliser un site internet.
En vous déconnectant, le cookie est détruit, dès lors, il n’y a plus rien à voler.
Bien entendu, vous serez obligé de vous reconnecter la prochaine fois.

Suivez les règles de sécurité basiques :

L’article Qu’est-ce que le vol de cookies et le détournement de session ? est apparu en premier sur malekal.com.

☐ ☆ ✇ UnderNews

Qu’est-ce que l’assurance Cyber Sécurité et son rôle ?

Par : UnderNews

Le tout numérique continue de s'amplifier et il reste bien peu d'entreprises n'ayant pas recours à des serveurs, des logiciels métier ou à Internet. Or, les cyber-risques se font de plus en plus oppressants, et le nombre de victimes des cybercriminels est exponentiel. C'est là qu'intervient l'assurance Cyber Sécurité. Explications.

The post Qu’est-ce que l’assurance Cyber Sécurité et son rôle ? first appeared on UnderNews.
☐ ☆ ✇ UnderNews

Cyberattaques contre Taïwan – Cybereason : le DDoS, « attaque du pauvre » mais un classique de l’arsenal cyber des États

Par : UnderNews

Les sites anglais de la présidence et du gouvernement taiwanais ont été victimes de cyberattaques par déni de services (DDoS). Alors que les tensions sont au plus haut avec les États-Unis suite à la visite de Nancy Pelosi à Taïwan, la Chine est fortement soupçonnée d’être le commanditaire de ces attaques.

The post Cyberattaques contre Taïwan – Cybereason : le DDoS, « attaque du pauvre » mais un classique de l’arsenal cyber des États first appeared on UnderNews.
☐ ☆ ✇ UnderNews

Les services aux entreprises sont la principale cible des attaques par rançongiciel

Par : UnderNews

Un rapport détaille l’évolution de la cybercriminalité russe, la sécurité des e-mails et les menaces pesant sur les infrastructures essentielles. Trellix, spécialiste de la cybersécurité et pionner dans la détection et de la réponse étendues (XDR), publie aujourd’hui son « Threat Report: Summer 2022 », qui se penche sur les tendances en matière de cybersécurité et les méthodes d’attaque […]

The post Les services aux entreprises sont la principale cible des attaques par rançongiciel first appeared on UnderNews.
☐ ☆ ✇ UnderNews

Cyberattaque NotPetya, cinq ans après : quelles leçons en tirer ?

Par : UnderNews

La semaine dernière a marqué le cinquième anniversaire des cyberattaques NotPetya, qui ont entraîné des conséquences destructrices dans le monde entier.

The post Cyberattaque NotPetya, cinq ans après : quelles leçons en tirer ? first appeared on UnderNews.
☐ ☆ ✇ UnderNews

Faible baisse des attaques DDoS en France, les cybercriminels ne relâchent pas leur effort

Par : UnderNews

Sur la seconde partie de l’année 2021, les restrictions COVID-19 se sont assouplies et les citoyens ont commencé à retourner dans leurs bureaux physiques et leurs salles de classe. Ce retour progressif à la vie prépandémique a coïncidé avec une diminution du nombre d'attaques par déni de service distribué (DDoS), tant en France qu'au niveau mondial. En effet, un million d'attaques DDoS en moins ont été perpétrées entre le premier semestre 2021 (5,4 millions) et le second (4,4 millions). Pour sa part, la France a enregistré une baisse de 6 % de la fréquence des attaques DDoS au second semestre 2021, contre 46 % chez ses voisins allemands et britanniques sur la même période.

The post Faible baisse des attaques DDoS en France, les cybercriminels ne relâchent pas leur effort first appeared on UnderNews.
☐ ☆ ✇ UnderNews

Les hackers russes de Killnet ciblent des sites lituaniens

Par : UnderNews

Ce lundi 27 juin, la Lituanie a été visée par une série d'attaque DDoS visant des organismes publics et des sociétés privées. Killnet, le groupe de hacker à l'origine de cette attaque est connu pour être proche des intérêts russes.

The post Les hackers russes de Killnet ciblent des sites lituaniens first appeared on UnderNews.
☐ ☆ ✇ UnderNews

6 % des responsables informatiques savent où se trouvent tous les angles morts de leur réseau

Par : UnderNews

Cybersécurité : la nouvelle étude Gigamon - Gartner révèle qu'une dépendance excessive à la seule protection des postes de travail pourrait exposer à un risque accru de ransomware. Les résultats de l'étude Gigamon - Gartner montrent que seuls 6 % des responsables informatiques dans le monde savent où se trouvent tous les angles morts de leur réseau.

The post 6 % des responsables informatiques savent où se trouvent tous les angles morts de leur réseau first appeared on UnderNews.
❌