Étiquette : vulnerability (Page 13 of 40)

Troy Hunt: Data From The Emotet Malware is Now Searchable in Have I Been Pwned, Courtesy of the FBI and NHTCU

“Earlier this year, the FBI in partnership with the Dutch National High Technical Crimes Unit (NHTCU), German Federal Criminal Police Office (BKA) and other international law enforcement agencies brought down what Europol rereferred to as the world’s most dangerous malware: Emotet. This strain of malware dates back as far as 2014 and it became a gateway into infected machines for other strains of malware ranging from banking trojans to credential stealers to ransomware. Emotet was extremely destructive and wreaked havoc across the globe before eventually being brought to a halt in February.
Following the takedown, the FBI reached out and asked if Have I Been Pwned (HIBP) might be a viable means of alerting impacted individuals and companies that their accounts had been affected by Emotet. This isn’t the first time HIBP has been used by law enforcement in the wake of criminal activity with the Estonian Central Police using it for similar purposes a few years earlier. ”

Source : Troy Hunt: Data From The Emotet Malware is Now Searchable in Have I Been Pwned, Courtesy of the FBI and NHTCU

“Lorsque la victime va copier une adresse, le malware va la remplacer dans le presse-papier par l’adresse d’un portefeuille contrôlé par les malfaiteurs — les chercheurs en ont compté plus d’une centaine. Résultat : quand la victime va « coller » l’adresse du destinataire de la transaction dans le champ prévu à cet effet, elle va en réalité coller celle du malfrat. Et si elle valide la transaction, elle lui enverra involontairement l’argent.Oui, si la victime est suffisamment attentive, elle remarquera que l’adresse qu’elle a copiée et celle qu’il a collée ne sont pas similaires, et elle ne validera pas la transaction. Mais ce manque de finesse du subterfuge ne l’empêche pas de fonctionner. D’après Avast, Hack Boss aurait récolté plus de 8,4 Bitcoin, 6,9 Ethereum ou encore 2 300 Dogecoin depuis la mise en place de son arnaque en novembre 2018.”

Source : Ce malware manipule les copier/coller pour détourner des cryptomonnaies – Cyberguerre

533 million Facebook users’ phone numbers leaked on hacker forum

https://no-flux.beaude.net/wp-content/uploads/2021/04/phone-numbers.jpg

“The mobile phone numbers and other personal information for approximately 533 million Facebook users worldwide has been leaked on a popular hacker forum for free.The stolen data first surfaced on a hacking community in June 2020 when a member began selling the Facebook data to other members. What made this leak stand out was that it contained member information that can be scraped from public profiles and private mobile numbers associated with the accounts.”

Source : 533 million Facebook users’ phone numbers leaked on hacker forum

“Samedi 27 mars en fin de journée, l’équipe en charge de la sécurité de PHP a observé deux étranges modifications dans son code source, réalisées quelques heures auparavant. Ces commits (i.e. le terme consacré pour désigner les changements sur le code), déposés sous les noms de deux développeurs très actifs de PHP, Nikita Popov et Rasmus Lerdorf, servaient prétendument à régler une erreur de saisie dans le code. Sauf qu’en réalité, il s’agissait d’un ajout de code, réalisé par un hacker pour le moment inconnu. Son objectif : installer une backdoor, c’est-à-dire un accès frauduleux, sur tous les sites utilisateurs de PhP. Autant dire que l’équipe de sécurité a évité une gigantesque catastrophe : PHP est un langage de programmation utilisé par près de 80 % de la totalité des sites du web”

Source : Comment un hacker a failli compromettre 80% de l’intégralité des sites web – Cyberguerre

L’impact environnemental « potentiellement catastrophique » du véhicule autonome

“Sauf qu’en rendant les déplacements plus attrayants, relève le rapport, le véhicule autonome fait courir le risque de plusieurs « effets rebonds », lorsque l’amélioration de l’efficacité énergétique d’un procédé entraîne une augmentation de la consommation d’énergie plutôt que sa réduction.
Premier effet rebond : l’augmentation des distances parcourues. Renault présente son prototype comme un « salon roulant ». Le véhicule autonome promet en effet d’être un espace de vie où l’on peut à la fois travailler grâce à la technologie embarquée, échanger avec des amis ou se reposer. Deuxième effet, lié au premier, l’étalement urbain : un transport plus agréable, reposant ou productif pourrait inciter les ménages à s’installer plus loin de leur lieu de travail. Troisième effet, lors d’une course ou d’autres activités, il risque d’inciter les usagers à laisser rouler leur véhicule à vide pour éviter de payer une place de stationnement ou faute de parking libre. Parmi les autres effets, il pourrait augmenter les livraisons (et les achats en ligne) en abaissant les coûts ou encore concurrencer les transports en commun et fragiliser leur modèle économique.”

Source : L’impact environnemental « potentiellement catastrophique » du véhicule autonome

Waypoint – The official Waymo blog: Replaying real life: how the Waymo Driver avoids fatal human crashes

Thumbnail

“Given that the version of the Waymo Driver we tested in simulation is the same version that we currently have on the road, these results are a testament not only to the capabilities of the Waymo Driver, but also to the rigor of our more than a decade of experience and our safety readiness framework. Since 94% of crashes involve human error, we believe we have an opportunity to improve road safety by replacing the human driver with the Waymo Driver. This study helps validate that belief.”

Source : Waypoint – The official Waymo blog: Replaying real life: how the Waymo Driver avoids fatal human crashes

Au Brésil, une fuite de données critiques déballe la vie de la quasi-totalité des citoyens

“C’est une des plus grosses fuites de l’histoire : gigantesque en volume, dangereuse dans le détail des données, très facile à se procurer. Difficile d’imaginer pire désastre. Mardi 19 janvier, l’entreprise de sécurité PSafe identifiait une fuite très inquiétante, puisqu’elle permettait d’accéder à plusieurs données critiques de plus de 220 millions de Brésiliens, soit plus que le total de la population (et pour cause : la base contient aussi des données de personnes décédées).”

Source : Au Brésil, une fuite de données critiques déballe la vie de la quasi-totalité des citoyens – Cyberguerre

Parler goes dark, sues Amazon to demand immediate reinstatement

Parler goes dark, sues Amazon to demand immediate reinstatement

“Parler may be offline, but its content will not be forgotten. One quick-thinking researcher, who goes by the Twitter handle @donk_enby, launched an archiving effort on Saturday to preserve as much Parler content as possible. She began with content from January 6, she told Gizmodo, but was able rapidly to expand her scope. Eventually, she ended up capturing 99.9 percent of all the publicly available content on Parler, she said Sunday. Although some of the content donk_enby pulled may include videos from deleted or private posts, reports of a Parler « hack » that have been circulating on Reddit and Twitter are false, she said.”

Source : Parler goes dark, sues Amazon to demand immediate reinstatement | Ars Technica

Facebook Isn’t Listening Through Your Phone’s Microphone. It Doesn’t Have To

https://media.wired.com/photos/5a04f6bb8cbbd153ec49042b/master/w_2560%2Cc_limit/Facebook-165516737.jpg

“The harsh truth is that Facebook doesn’t need to perform technical miracles to target you via weak signals. It’s got much better ways to do so already. Not every spookily accurate ad you see is a pure figment of your cognitive biases. Remember, Facebook can find you on whatever device you’ve ever checked Facebook on. It can exploit everything that retailers know about you, and even sometimes track your in-store, cash-only purchases; that loyalty discount card is tied to a phone number or email for a reason. Before you stoke your Facebook rage too much, know that Twitter and LinkedIn do this as well, and that Facebook copied the concept of ‘data onboarding’ from the greater ad tech world, which in turn drafted off of decades of direct-mail consumer marketing. It’s hard to escape the modern Advertising Industrial Complex.”

Source : Facebook Isn’t Listening Through Your Phone’s Microphone. It Doesn’t Have To | WIRED

Thierry Breton : « Dans bien des cas, l’espace numérique est une zone de non-droit »

https://no-flux.beaude.net/wp-content/uploads/2020/12/5934f10_762439352-000-1m95xy.jpg

“Le fil conducteur du DSA est simple : ce qui est autorisé off line doit l’être on line, ce qui est interdit off line doit l’être on line. Que l’on parle de contrefaçon, d’antisémitisme, de pédopornographie, de menaces de mort, ou de vente de drogues, tous les contenus illégaux doivent être retirés. Les contenus haineux, l’amplification de la violence verbale et physique, la désinformation doivent être identifiés comme tels et traités en conséquence.
Il n’est pas question de la remettre en cause, ni de la réduire. Que ce soit pour les simples internautes ou pour les influenceurs, même s’il faut en permanence rappeler qu’ils doivent respecter les règles de droit afférentes à leurs propos, sous peine de sanctions.
Certains ont désormais des audiences nettement plus importantes que des médias traditionnels, ce qui leur confère des responsabilités assimilables à celles d’un directeur de rédaction ou d’un éditeur de contenus. Pour autant, la publication sous couvert d’anonymat ou de pseudonyme restera possible, mais, dans ce cas, la plate-forme se doit de connaître l’identité de l’auteur dès lors qu’un certain seuil d’audience (qui reste à déterminer) est franchi. Elle doit aussi pouvoir le situer, si nécessaire.”

Source : Thierry Breton : « Dans bien des cas, l’espace numérique est une zone de non-droit »

« Older posts Newer posts »

© 2025 no-Flux

Theme by Anders NorenUp ↑