Étiquette : vulnerability (Page 28 of 40)

« Après avoir analysé la routine de chiffrage du malware utilisé dans les attaques Petya/ExPetr, nous avons [estimé] que l’attaquant ne peut pas décrypter le disque des victimes, même si celle-ci a payé [la rançon]. Cela confirme la théorie selon laquelle cette campagne de malware ne mise pas sur un ransomware pour s’enrichir mais cherche visiblement à masquer un wiper déguisé en ransomware. »

Source : Le ransomware Petya cacherait une attaque visant à effacer les données – Tech – Numerama

« The Internet of Things’ « security through obscurity » has been proven once again to not be terribly secure thanks to an angry and possibly inebriated ex-employee. Adam Flanagan, a former radio frequency engineer for a company that manufactures remote meter reading equipment for utilities, was convicted on June 15 in Philadelphia after pleading guilty to two counts of « unauthorized access to a protected computer and thereby recklessly causing damage. » Flanagan admitted that after being fired by his employer, he used information about systems he had worked on to disable meter reading equipment at several water utilities. In at least one case, Flanagan also changed the default password to an obscenity ».

Source : Some beers, anger at former employer, and root access add up to a year in prison | Ars Technica

Que signifie « assumer pleinement la responsabilité » d’une telle erreur ?

« Plus de 25 terabytes de données sensibles (adresse, orientation politique…) concernant 198 millions de citoyens américains étaient accessibles sur un serveur en ligne non sécurisé. En cause : une société d’analyse de données recrutée par le Parti républicain pendant la campagne présidentielle pour mieux cibler les électeurs potentiels de Donald Trump. […] Deep Root a reconnu son erreur et sécurisé les fichiers :   “Nous assumons pleinement la responsabilité de cette situation”. »

Source : Les États-Unis subissent la plus grosse fuite de données d’électeurs de l’histoire

If you see any cracked or otherwise unofficial versions of our apps in the wild, it’s safest to assume they are infected, and we ask that you please let us know. If you see our source show up somewhere, also let us know. And if you have information that could help with the investigation into this incident, definitely let us know.

Source : Panic Blog » The Case of the Stolen Source Code

« Nous arrivons très rarement à des conclusions qui nous permettent de dire que tel gouvernement ou telle agence de renseignement est responsable d’une attaque. (…) Parfois on peut s’appuyer sur des erreurs toutes simples faites par les attaquants, et qui suggèrent leur identité : par exemple, nous avons vu un cas d’ordinateur infecté par un virus qui exfiltrait des données directement sur un serveur localisé à l’intérieur d’un ministère des affaires internes. (…) Mais ils ne sont généralement pas aussi stupides.
Dans le futur, les logiciels de surveillance vont devenir mainstream ». – Claudio Guarnieri

Source : Comment des experts traquent les dérives des logiciels de surveillance

« Older posts Newer posts »

© 2026 no-Flux

Theme by Anders NorenUp ↑