Publié le 29 Mai 2011

mac

 

 [ Mise à jour ]

Apple a profité d'une mise à jour de sécurité pour ajouter une option dans Mac OS X

Apple Mac OS X détecte et supprime Macdefender

 

 Apple propose une note technique pour aider les utilisateurs victimes du faux antivirus Mac Défender et de ses variantes Mac Protector, Mac Security ou Mac Guard.
 
 Accéder à l'article sur le blog dédié à la sécurité des réseaux sociaux et du web 2.0 :

Comment supprimer manuellement MacDefender et ses variantes :

http://cybersecurite.wordpress.com/2011/05/29/apple-explique-comment-supprimer-mac-defender/

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Mac

Repost 0

Publié le 29 Mai 2011

 Skype a connu des problèmes de connexion pour Windows XP - Vista et Windows 7, Mac OS X et Linux.

 Skype met à disposition une méthode manuelle pour supprimer le fichier Shared.xml ou utiliser les correctifs pour Windows et Mac.

 Accéder à l'article sur le blog dédié à la sécurité des réseaux sociaux et du web 2.0 :

Comment rétablir la connexion Skype

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 29 Mai 2011

 

mac

 

 

 C'est encore, la société de sécurité Intégo qui a trouvé une variante de MacDefender mais cette fois le rogue est plus dangereux donc attention à MacGuard.


 Contrairement aux autres versions du faux antivirus MacDefender qui demandaient la saisie du mot de passe administrateur pour s'installer, MacGuard ne demande plus les droits d’administration et fonctionne directement en mode utilisateur.


 Par contre la procédure reste identique, une fois que le pack contenant MacGuard est installé sur le Mac, il déclenche une succession d'alerte afin de convaincre l'utilisateur d'acheter une fausse licence pour désinfecter sa machine et par la même occasion récupérer des données confidentielles comme le numéro de carte de crédit.

  

Macguard

 

 

 [ Mise à jour 1 ]

Voici la procédure pour supprimer MacDefender et ses variantes : MacProtector et MacSecurity

 Comment supprimer MacDefender - MacProtector - MacSecurity

 

 [ Mise à jour 2 ]

Apple a profité d'une mise à jour de sécurité pour ajouter une option dans Mac OS X

Apple Mac OS X détecte et supprime Macdefender

 

Source : Intego


Article Similaire

- Le malware MACDefender infecte Mac OS X

 

- Le faux antivirus MacProtector infecte Mac OS X

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Mac

Repost 0

Publié le 28 Mai 2011

ie

 

 Une faille de sécurité a été découverte dans le navigateur de Microsoft Internet Explorer, elle permettrait à un pirate informatique de récupérer les cookies de connexion des comptes Facebook, Twitter et autres sites web de l'internaute.

 Un chercheur italien en sécurité informatique, Rosario Valotta, a découvert une faille dans Internet Explorer baptisée "cookiejacking", elle concerne toutes les versions d'Internet Explorer y compris Internet Explorer 9 et sur n’importe quelle version de Windows.
"N'importe quel site web. N'importe quel cookie. La seule limite est votre imagination" a prévenu l'expert en sécurité.

 Cette faille sur Internet Explorer concerne la gestion des "cookies" stockés sur l'ordinateur de l'utilisateur, il suffit qu'une personne malveillante prenne possession du cookie pour s'authentifier et accéder aux sites de l'internaute comme Facebook, Twitter et autres sites web.

 Pour rappel, les cookies sont des fichiers au format texte, contenant en autre l'identifiant et le mot de passe de l'utilisateur, qui permettent à l'utilisateur d'être reconnus sur les sites demandant une identification.

 Mais pour que cette vulnérabilité soit exploitée, il faut susciter l'intervention de l'utilisateur par un glisser-déposer d'un objet d'une page web vers le bureau de Windows et c'est l'objet qui transmettra le cookie.

 Pour mettre en pratique sa découverte, Rosario Valotta, a créé un jeu de puzzle sur Facebook dont le but est de déshabiller une jeune fille (d'où l'action de la souris avec le glisser-déposer) et il ajoute :
"J'ai publié ce jeu en ligne sur Facebook qui comprend seulement 150 amis et en moins de trois jours, plus de 80 cookies ont été envoyés sur mon serveur."

 Rosario Valotta a publié une vidéo de démonstration :



 

 Microsoft se veut rassurant sur cet exploit, la firme de Redmond considère la faille comme minime d'après son porte-parole Jerry Bryant : "En raison du niveau requis d'interaction, nous ne considérons pas ce problème comme étant d'un risque très élevé", mais prépare un correctif pour les semaines à venir.


Source : Tentacoloviola - Reuters (Ang) - Reuters (FR)

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Navigateur

Repost 0

Publié le 27 Mai 2011

sony

 

 Deux autres sites de Sony font l'objet de piratage informatique avec vol de données privées.

 Décidément c'est un véritable acharnement sur Sony. Depuis le mois d'avril, il n'y a pas une semaine sans que la firme nippone ne subisse les assauts des pirates informatiques sur ses serveurs ou ses sites web :

- Le réseau PlayStation Network avec plus de 100 millions de comptes affectés

- Le service de musique online Qriocity,

- La plateforme de jeu  en ligne Sony Online Entertainment,

- Le fournisseur d'accès à Internet So-Net,

- Tentative de phishing sur un serveur thaïlandais

 Mais la liste des cyber-attaques continue à s'allonger


Le site Grec SonyMusic piraté


 Dimanche Sony a subi une nouvelle intrusion informatique sur un site de musique en Grèce, SonyMusic.gr, 8 500 membres seraient touchés par cette attaque.

 Des données personnelles comme les noms, les numéros de téléphone et les adresses mails pourraient avoir été dérobés, mais aucune donnée bancaire n’a été volée.

 

Le site Sony Ericsson attaqué

 Le dernier en date concerne le site Sony Ericsson au Canada qui fut victime d'un cyberpirate libanais au pseudo d'Idahc, il a eu accès  aux données de 2 000 clients, des noms, des mails et mots de passe auraient été volées dont certaines ont été mises en ligne.

 Toutefois, aucune information bancaire n’aurait été dérobée.

 

 Avec toutes ces attaques informatiques à répétition, l'image de Sony en prend un sacré coup, la firme doit se ressaisir rapidement pour combler ses problèmes de sécurité et éviter de nouvelles intrusions.

 Dans les malheurs de Sony, le problème de fond ne concerne-t-il pas la sécurité des données en ligne en général qui est remis en cause.

 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 24 Mai 2011

LinkedIn faille de sécurité critique pour ses membres

 

 Détection d'une faille de sécurité jugée comme critique sur le réseau communautaire professionnel Linkedin. Les membres du réseau sont vulnérables à des détournements de comptes.

 Un expert en sécurité informatique indien, Rishi Narang, révèle sur son blog qu'il a réussi à accéder, sur le réseau social Linkedin, à des comptes utilisateurs en téléchargeant leurs cookies de connexion.

 Dès que le membre du réseau se connecte à son compte, le système d'authentification de LinkedIn créer un cookie "LEO_AUTH_TOKEN" stocké sur l’ordinateur de l'internaute servant de clé pour accéder à son compte.

 Rishi Narang pointe du doigt la mauvaise gestion des cookies sur LinkedIn, ce dernier conserverait trop longtemps les identifiants de ses membres (login et mot de passe utilisateur) puisque les cookies de connexion auraient une durée de vie d'un an.

 LindedIn a déclaré à Reuters que le protocole de chiffrement SSl (HTTPS) fonctionne lors de la connexion à un compte utilisateur et qu'il allait prochainement adapter la procédure SSl pour sécuriser les cookies de connexion.


 Voici une vidéo de demonstration de la faille



 Voilà une affaire qui tombe mal pour le réseau qui a fait une entrée remarquable, jeudi dernier, à la Bourse de New York. L'action est passée lors de son introduction de 45 dollars à plus de 90 dollars l'action.

 Cette faille va-t-elle faire chuter les actions de LinkedIn ?


Source : Blog wtfuzz - Reuters

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0

Publié le 22 Mai 2011

 L'éditeur en sécurité F-Secure a découvert une arnaque de style phishing sur l'un des serveurs de Sony.


 Sony a vraiment la poisse, c'est ce que l'on appelle la loi des séries, après le piratage des données personnelles de millions d'utilisateurs, sur ces deux réseaux de jeu en ligne le Playstation Network (PSN) et le Sony Online Entertainement et la dernière attaque qui a permis de dérober des points virtuels chez son FAI So-Net, filiale du groupe.

 C'est sur un des sites se Sony situé en Thaïlande, hdworld.sony.co.th, que le cas de phishing a été repéré, elle touche une compagnie italienne de numéros de cartes de crédit, avec le risque pour les internautes de se faire dérober des données personnelles.

 F-Secure a prévenu la firme nippone de la tentative d'hameçonnage et c'est avec un certain regret que l'on peut lire sur son site : "nous savons que vous n'êtes pas censé frapper quelqu'un quand il est déjà à terre... mais nous venons de trouver justement un site de phishing qui s'exécutent sur l'un des serveurs de Sony".

 Mais l'éditeur ne semble pas trop inquiet sur l'évolution de l'arnaque puisque le problème a été rapidement résolu.

 Quoi qu'il en soit Sony a de gros problèmes ou pire de grosses lacunes en matière de sécurité informatique depuis quelque temps, pour redorer son image de marque il faudrait combler très rapidement les failles de sécurité.


Source : Blog F-Secure

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 20 Mai 2011

android

 

 L'université d'Ulm en Allemagne révèle une nouvelle faille sur le système d’exploitation mobile Android, 99,7 % des terminaux seraient exposés à une usurpation d’identité, d'où le risque de se faire pirater des données privées.


 Selon les experts informatiques de l'université, l'exploitation de la faille serait facile à mettre en place, la vulnérabilité se trouve dans une implémentation non-sécurisée du protocole d'authentification ClientLogin lors d'une connexion à des hotspots Wi-Fi publics.

 L'intention des chercheurs était de lancer une attaque sur le système de sécurisation des services en ligne de Google comme la messagerie Gmail, les applications Google Calendar, Google Contact ou Picasa.

 Cette faille concerne une grande majorité des appareils depuis la version Android 2.3.3 et antérieures, exploitée par des cyberpirates, ils pourraient accéder à partir de l'identification de l'utilisateur à l'ensemble des données privées de son mobile.

 Attention, de nombreuses applications tierces utilisant "ClientLogin" seraient concernées, pour éviter un risque potentiel Google recommande de se connecter avec le protocole HTTPS beaucoup plus sûr, qu'une simple connexion Http.


 Les universitaires allemands donnent des conseils aux développeurs, à Google et aux utilisateurs.

- d'utiliser le protocole HTTPS à la place de HTTP.

- de passer par un protocole d'authentification plus sécurisé comme oAuth.

- de réduire la durée de validité du jeton d’authentification

- de restreindre les connexions automatiques aux seuls réseaux sécurisés.

- d'éviter de se connecter à un réseau Wi-Fi ouvert,

- de désactiver le paramètre de connexion Wi-Fi automatique.

- de mettre à jour son smartphone Android vers la version 2.3.4.


 Google a été très réactif puisqu'il propose un patch pour corriger la faille sur Android, la firme de Mountain View a déclaré au journal en ligne All Things Digital qu'une correction s'effectue de façon transparente pour les utilisateurs puisque le correctif s'applique directement sur les serveurs de Google, mais il faudra compter une semaine pour que tout soit réglé.

 Ce problème est réglé sur la version 2.3.4 pour les applications Calendar et Contacts Google qui utilisent une connexion HTTPS, mais la faille existerait toujours sur Picasa Web Albums.


Source : Université Ulm - Communiqué All Things Digital

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Smartphone

Repost 0

Publié le 19 Mai 2011

hadopi

 

 Grosse bévue pour Hadopi, son prestataire la société TMG chargée de récupérer les adresses IP des internautes qui enfreignent le droit d'auteur sur Internet a laissé des données personnelles accessibles pendant plusieurs jours.


 C'est le blog Reflets.info. qui révèle l'affaire, suite à un problème de sécurité sur un de ses serveurs, la société TMG (Trident Media Guard), seule société autorisée par la Cnil à collecter les adresses IP des internautes qui téléchargent sur les réseaux Peer to Peer, a laissé des données ouvertes à tous accessibles depuis un simple navigateur.

 Un des membres du blog, Bluetouff a recueilli comme informations : un exécutable, un password en clair dans un file de config, des hashing torrent des oeuvres surveillées pour piéger les internautes partageurs, les scripts de traitement des logs, les IP des connectés aux peers".

 Même information chez Numérama qui a reçu une archive avec plus de 5.000 fichiers provenant d'un serveur de TMG.

 Le directeur général de la SCPP, Marc Guez, indique dans un communiqué "le serveur était un serveur de tests de TMG (sans lien avec les traitements HADOPI), qui n’était pas protégé car ne contenant pas d'infos confidentielles...aucune donnée confidentielle n’a donc fuité à l’extérieur de TMG ou de la HADOPI."

 Dans son communiqué TMG confirme qu'aucune donnée confidentielle et personnelle n'a été divulguée sur Internet et les données proviennent d'un serveur de tests.

 De son côté, Hadopi reconnaît l'existence du problème et affirme "prendre très au sérieux" cette affaire. Son secrétaire général Eric Walter annonce sur son Twitter :


ericwalter


 Qu'est-ce que cela signifie ? Tout simplement que la fameuse riposte graduée est pour le moment suspendue, ce qui semble compréhensible puisque pour l'instant la société TMG ne peut plus communiquer les futures adresses IP. Mais la Haute Autorité continuera à envoyer des mails d'avertissements aux internautes repérés de fraude transmis avant cette affaire.

Par contre, les transmissions continueront d'arriver par support physique.


 La CNIL s'est rendue au siège de TMG à Nantes pour mener son enquête dans le but de comprendre l'inefficacité des mesures de sécurité et de déterminer l'ampleur réelle des dégâts. Cet audit avait été demandé depuis plusieurs mois.


cnil-tmg


 Quelle décision va prendre la CNIL après l'audit ? Des sanctions seront-elles prises envers TMG ?


 Cette affaire soulève plusieurs questions concernant la protection des données

- Doit-on donner la collecte d'adresses IP à une société privée ?

- Quelle durée pour la conservation des données personnelles ?

- Définir si une adresse IP est vraiment considérée comme une donnée personnelle ?
Pour la CNIL c'est une donnée personnelle à l'inverse d'Hadopi.


 Autant de questions que la CNIL et la Haute Autorité devront débattre pour régulariser la situation.

 

Source : reflets.infoBluetouff - Numerama

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 17 Mai 2011

Facebook securite

 

 Facebook ajoute un niveau de sécurité supplémentaire, Login Approvals (approbations connexion).
 Pour éviter un accès non autoriser, avec un code SMS on peut se connecter à son compte.
 Voir la procédure pour paramétrer Login Approvals


Accéder à l'article complet sur le blog dédié à la sécurité des reseaux sociaux et du web2

http://cybersecurite.wordpress.com/2011/05/17/facebook-double-securite-pour-sauthentifier/

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0