Étiquette : hacking (Page 1 of 16)

Rapport menaces et incidents – CERT-FR

“Depuis 2021, Apple envoie des campagnes de notifications aux individus ciblés par des attaques menées à l’aide de logiciels espions.Ces logiciels, tels que Pegasus, Predator, Graphite ou Triangulation sont particulièrement sophistiqués et difficiles à détecter.Ces attaques complexes ciblent des individus pour leur statut ou leur fonction : journalistes, avocats, militants, hommes politiques, hauts fonctionnaires, membres de comités de direction de secteurs stratégiques, etc.La réception d’une notification signifie qu’a minima un des appareils liés au compte iCloud a été ciblé et serait potentiellement compromis.La notification se traduit par la réception d’un iMessage et d’un courriel d’alerte envoyé par Apple (depuis l’adresse threat-notifications[at]email.apple.com ou threat-notifications[at]apple.com). Lors de la connexion au compte iCloud, une alerte est affichée. Le temps entre la tentative de compromission et la réception de la notification est de plusieurs mois, mais reste variable.”

Source : Rapport menaces et incidents – CERT-FR

Cybercriminalité: «Léa Rossier» a berné plus de 13 000 fonctionnaires vaudois

https://no-flux.beaude.net/wp-content/uploads/2025/01/5VWrke-6arc8aF52oOkxyu.jpg

“Une certaine «Léa Rossier» a envoyé un courriel aux quelque 47’000 collaborateurs de l’État de Vaud durant la première semaine de novembre. Mais Léa n’existe pas. Il s’agit d’un «faux mail malveillant» diffusé dans le cadre de la sixième campagne de sensibilisation aux dangers de l’hameçonnage par messagerie. La première à une échelle aussi large à l’État. Résultat: c’est un échec. Comme le relate la Gazette de l’État de Vaud dans un article de décembre, plus d’un quart des destinataires (29%), soit 13’661 employés de l’État, se sont fait avoir par ce mail envoyé par «lea.rossier@adminaccounts.ch» et ont cliqué sur la pièce jointe «Plan_amelioration_processus_Urgent». En outre, 5182 (11%) d’entre eux ont même saisi un identifiant et un mot de passe.”

Source : Cybercriminalité: «Léa Rossier» a berné plus de 13 000 fonctionnaires vaudois | 24 heures

The EPA is cracking down on cybersecurity threats

https://no-flux.beaude.net/wp-content/uploads/2024/05/2099928667.jpg

““Foreign governments have disrupted some water systems with cyberattacks and may have embedded the capability to disable them in the future,” the enforcement alert says. One example it cites is Volt Typhoon, a People’s Republic of China state-sponsored cyber group that has “compromised the IT environments of multiple critical infrastructure organizations,” according to a Department of Homeland Security advisory issued in February.”

Source : The EPA is cracking down on cybersecurity threats – The Verge

23andMe confirms hackers stole ancestry data on 6.9 million users

a sign outside 23andMe's office in California, featuring the company's office in the background

“On Friday, genetic testing company 23andMe announced that hackers accessed the personal data of 0.1% of customers, or about 14,000 individuals. The company also said that by accessing those accounts, hackers were also able to access “a significant number of files containing profile information about other users’ ancestry.” But 23andMe would not say how many “other users” were impacted by the breach that the company initially disclosed in early October. As it turns out, there were a lot of “other users” who were victims of this data breach: 6.9 million affected individuals in tota”

Source : 23andMe confirms hackers stole ancestry data on 6.9 million users | TechCrunch

Des pirates déposent une plainte contre l’une de leurs victimes

https://no-flux.beaude.net/wp-content/uploads/2023/11/capture-decran-2023-11-16-a-094630-edited.jpg

“« Nous avons signalé un manquement de la part de MeridianLink, qui a été impliquée dans une violation importante ayant un impact sur les données des clients et les informations opérationnelles, pour n’avoir pas déposé les informations requises auprès de la Securities and Exchange Commission (SEC) », déclarent les hackers, avant d’ajouter « nous vous donnons 24 heures avant de publier les données dans leur intégralité. » Cette nouvelle méthode de chantage est sans précédent dans le milieu du cybercrime. ”

Source : Des pirates déposent une plainte contre l’une de leurs victimes – Numerama

With 0-days hitting Chrome, iOS, and dozens more this month, is no software safe?

https://no-flux.beaude.net/wp-content/uploads/2023/09/zeroday-800x534-1.jpg

“End users, admins, and researchers better brace yourselves: The number of apps being patched for zero-day vulnerabilities has skyrocketed this month and is likely to get worse in the following weeks. People have worked overtime in recent weeks to patch a raft of vulnerabilities actively exploited in the wild, with offerings from Apple, Microsoft, Google, Mozilla, Adobe, and Cisco all being affected since the beginning of the month. The number of zero-days tracked this month is considerably higher than the monthly average this year. September so far is at 10, compared with a total of 60 from January through August, according to security firm Mandiant. The company tracked 55 zero-days in 2022 and 81 in 2021. A sampling of the affected companies and products includes iOS and macOS, Windows, Chrome, Firefox, Acrobat and Reader, the Atlas VPN, and Cisco’s Adaptive Security Appliance Software and its Firepower Threat Defense. The number of apps is likely to grow because a single vulnerability that allows hackers to execute malicious code when users open a booby-trapped image included in a message or web page is present in possibly hundreds of apps.”

Source : With 0-days hitting Chrome, iOS, and dozens more this month, is no software safe? | Ars Technica

Who Paid for a Mysterious Spy Tool? The FBI, an FBI Inquiry Found

https://no-flux.beaude.net/wp-content/uploads/2023/08/00dc-nso-01-fvzc-superJumbo.jpg

“When The New York Times reported in April that a contractor had purchased and deployed a spying tool made by NSO, the contentious Israeli hacking firm, for use by the U.S. government, White House officials said they were unaware of the contract and put the F.B.I. in charge of figuring out who might have been using the technology. After an investigation, the F.B.I. uncovered at least part of the answer: It was the F.B.I.”

Source : Who Paid for a Mysterious Spy Tool? The FBI, an FBI Inquiry Found. – The New York Times

Des données ultrasensibles sur la sécurité de la Suisse sont en ligne sur le darknet

“La liste est donc sans fin, Xplain ayant des contrats avec d’innombrables services de sécurité en Suisse. Des questions fondamentales se posent: comment se fait-il que la société informatique ait gardé sur son infrastructure informatique autant de données opérationnelles de ses clients? Et pourquoi la Confédération n’a pas surveillé de près ce prestataire externe si important?”

Source : Des données ultrasensibles sur la sécurité de la Suisse sont en ligne sur le darknet – Le Temps

Story Killers: Des clients de hackers démasqués par des données bancaires suisses

Un des deux paiements d’Arcanum à la société de «Jorge».

“Aujourd’hui, la question se pose de savoir si la Suisse aurait pu arrêter Jorge il y a huit ans déjà. Les fonctionnaires auraient-ils pu empêcher l’homme de continuer à manipuler des processus démocratiques? À l’époque, les autorités helvétiques disposaient des données bancaires de Jorge. La cellule enquête de Tamedia a analysé en détail ces documents bancaires issus des dossiers de procédure de 2015. Résultat: la clientèle de Jorge a transféré des sommes considérables sur le compte de sa société auprès de la banque tessinoise BSI. Rien qu’en 2014, l’équivalent de près de 850’000 francs ont été versés sur ce compte. De nombreux virements auraient pu éveiller les soupçons, comme le montrent les exemples qui suivent.”

Source : Enquête internationale – Story Killers: Des clients de hackers démasqués par des données bancaires suisses | 24 heures

Washington annonce avoir neutralisé le logiciel espion russe baptisé « Snake »

https://no-flux.beaude.net/wp-content/uploads/2023/05/9bac910_WAS112_USA-TRUMP-RUSSIA_0201_11.jpg

“Ce logiciel, baptisé « Snake », a permis aux services de sécurité russes (FSB) de « voler des centaines de documents sensibles dans au moins cinquante pays », en attaquant notamment les services informatiques de gouvernements, de médias ou de centres de recherche, selon un communiqué du ministère américain de la justice. « Grâce à une opération de haute technologie, qui a retourné ce logiciel malveillant russe contre lui-même, les forces de l’ordre américaines ont neutralisé l’un des outils de cyberespionnage russe les plus sophistiqués », s’est félicitée la ministre adjointe de la justice, Lisa Monaco. D’après les autorités américaines, le logiciel était guidé depuis une unité du FSB baptisée « Turla », située à Riazan, en Russie. Il pouvait identifier et voler des documents et rester non détecté de manière indéfinie. Sa spécificité : les agents de « Turla » exfiltraient ces données en utilisant le réseau mondial des ordinateurs infectés.”

Source : Washington annonce avoir neutralisé le logiciel espion russe baptisé « Snake »

« Older posts

© 2025 no-Flux

Theme by Anders NorenUp ↑