Powered By Blogger

Rechercher sur ce blogue

vendredi 15 novembre 2019

La Chine à l’origine d’un nouveau malware pour intercepter les SMS

La Chine à l’origine d’un nouveau malware pour intercepter les SMS


Thèmes : Internet, messagerie, Sécurité ,Hackers,


Le malware MESSAGETAP cible les opérateurs téléphoniques pour filtrer et intercepter les messages SMS. Le logiciel malveillant a été conçu par le groupe de pirates APT41, bien connu pour avoir mené des missions de cyberespionnage sous la tutelle des autorités chinoises. Selon FireEye, plusieurs opérateurs ont déjà été infectés.


Un nouveau malware d’origine chinoise vient d’être identifié par plusieurs sociétés spécialisées en cybersécurité, notamment FireEye. APT41, un groupe de pirates sous la tutelle des autorités chinoises, s’attaque aux opérateurs téléphoniques pour filtrer et intercepter une partie du trafic SMS.

MESSAGETAP, un malware de cyberespionnage ciblé

Le groupe de hackers chinois APT41 s’illustre à nouveau avec MESSAGETAP, un malware paramétrable pour mener des missions de cyberespionnage contre les adversaires politiques et économiques de la Chine.

Selon FireEye, le logiciel malveillant enregistre le contenu des SMS, et les numéros de téléphone de l’expéditeur et du destinataire des cibles qu’il surveille. MESSAGETAP est configurable pour n’intercepter que les messages susceptibles de contenir des informations utiles. Il est en mesure de filtrer les SMS en fonction de mots-clefs, de numéro de téléphone, mais aussi en fonction du numéro IMSI, un identifiant unique à chaque appareil. La firme de cybersécurité indique également que l’outil est déjà parvenu à contaminer les serveurs de 4 opérateurs téléphoniques, sans dévoiler lesquels.
Le groupe APT41 est déjà bien connu des entreprises de sécurité et des services de renseignement pour avoir mené des opérations dans une quinzaine de pays, dont la France. Ses attaques ciblent aussi bien des individus que des entreprises privées du secteur de la high-tech, du jeu vidéo, des médias, de la santé, etc. Depuis 2017, le groupe est de plus en plus actif et multiplie les opérations de surveillance et de collecte d’information. Selon FireEye, le lancement de MESSAGETAP est « représentatif de l’évolution des campagnes de cyberespionnage chinoises » qui ciblent désormais les infrastructures de télécommunication.
Plus généralement, le cyberespionnage occupe désormais une place centrale dans les services de renseignement étatiques et privés. Cette semaine, le malware nord-coréen Dtrack a infecté une centrale nucléaire indienne. L’Europe et l’Amérique du Nord pratiquent également le cyberespionnage, mais d’une manière qui semble plus efficace. Par nature, un bon service de renseignement est un service dont on n’entend pas parler.
Source : FireEye

Quels sont les meilleurs sites pour apprendre à coder gratuitement ?




Libellés
programmation, cours,
 
 
 
 
Steeve Verdieu, Frontend

Si vous cherchez une plateforme où vous pouvez apprendre à coder gratuitement, vous êtes au bon endroit. Voici trois sites où trouver des cours de qualité pour acquerir cette nouvelle competence.
1 - OpenClassrooms
Anciennement appelé Site du Zéro, OpenClassrooms est une plateforme qui offre des cours de programmation accessibles sur tous les supports : ordinateur, tablette, smartphone. Comptant aujourd'hui plus d’un million d’élèves, elle propose des forums qui facilitent l’entraide.
Vous pouvez tout à fait suivre GRATUITEMENT tous les cours qui y sont disponibles. En outre, elle propose des offres premium allant de 20€/mois qui permet d'obtenir des certificats à l'issue des cours que vous avez suivis, jusqu'à 300€/mois qui permet de suivre un parcours et d'obtenir un diplome certifié par l'état Français.
2 - Codecademy
Codecademy est un site d’apprentissage interactif très connu. Il propose des exercices sur les différents langages web. On peut citer par exemple : HTML et CSS, PHP, SQL, Python, etc… Après chaque exercice réussi, l’élève reçoit des points et des trophées, en remplacement des notes. Les cours proposés sont accessibles aux personnes n’ayant aucune connaissance en programmation.
3 - Grafikart
Grafikart est un site qui n'offre que des contenus vidéos et en français. Il propose des tutoriels et des formations que vous pouvez suivre gratuitement. On y retrouve aussi un mini blog où on retrouve assez rarement des articles, mais qui sont toujours très interessants. En outre, on y retrouve une communauté très active qui facilite l'entraide en posant des questions sur le forum du site.
Visitez le site : Grafikart
Apprendre plus avec moi :
Si vous voulez améliorer vos connaissances en Developpement Web, vous pouvez rejoindre gratuitement ma communauté "Plats des Codeurs" : Gouter aux "Plats des Codeurs"
Mes offres :
J'offre un service d'intégration de maquettes de site web sur 5euros. Si vous cherchez une intégrateur, Cliquez ici pour voir l'offre.

REF.:

lundi 11 novembre 2019

Siri, Google Assistant et Alexa vulnérables aux attaques… par laser



Siri, Google Assistant et Alexa vulnérables aux attaques… par laser

Une étude rapporte que les assistants vocaux conçus par Google, Apple et Amazon sont susceptibles de subir des attaques par laser.


Siri, Alexa, Google Assistant, Hackers,
 
 
 
Dans une récente étude, des chercheurs démontrent que de nombreux appareils sont vulnérables à un type d’attaque bien particulier. Ce sont les assistants vocaux intégrés à ces dispositifs qui sont susceptibles d’être piratés à l’aide de laser. Outre les produits de la gamme Amazon Echo ou Google Home, Facebook Portal, l’iPhone X et l’iPad 6 font aussi partie du lot.
Si des tests antérieurs ont prouvé que les enceintes connectées pouvaient être victimes de plusieurs types d’attaques, celle-ci peut d’abord sembler un peu improbable. Et pourtant, elle permet d’effectuer -à distance- des actions comme l’ouverture d’une porte d’entrée ou des achats en ligne.
Pour arriver à leurs fins, les chercheurs n’ont pas eu besoin de plus qu’un laser à 18 dollars et un amplificateur à 400 dollars.

Comment le laser peut-il permettre un piratage ?

Si le laser peut permettre le piratage de ces assistants, c’est parce que les variations d’intensité de la lumière sont considérées comme des impulsions que le micro appréhende comme une commande vocale. Il y a un an, ce sont les attaques par ultrasons qui faisaient parler d’elles et qui offraient les mêmes possibilités de piratages aux hackers. Ici, le processus est un peu similaire, car le micro interprète un élément extérieur comme une commande à la voix passée par un utilisateur humain.
Cette attaque par laser peut faire peur, car elle est efficace jusqu’à plus de 100 mètres de distance et passe à travers les fenêtres. Mais il faut tout de même noter que le pirate doit nécessairement avoir l’appareil et le micro dans le champ de vision du laser. De plus, le dispositif réagira forcément par une réponse, que la victime peut donc entendre si elle est présente dans la pièce.
Google et Amazon sont actuellement en train de mener une enquête aux côtés des chercheurs à l’origine de l’étude.

REF.: