Powered By Blogger

Rechercher sur ce blogue

jeudi 14 octobre 2021

Si un con vous appel sur ligne 1-800, c'est surement que vous faîtes partie de la faille ClubHouse/Facebook

 Si un con vous appel sur ligne 1-800, c'est surement que vous faîtes partie de la faille ClubHouse/Facebook

 3,8 milliards d'enregistrements d'utilisateurs de Clubhouse et Facebook auraient été supprimés et fusionnés, mis en vente en ligne

 Un utilisateur d'un forum de hackers populaire vend une base de données qui contient prétendument 3,8 milliards d'enregistrements d'utilisateurs. La base de données aurait été compilée en combinant 3,8 milliards de numéros de téléphone d'une "base de données secrète" de Clubhouse précédemment supprimée avec les profils Facebook des utilisateurs.

 La compilation semble inclure des noms, des numéros de téléphone et d'autres données. L'affiche demande 100 000 $ pour la base de données complète de 3,8 milliards d'entrées, mais est également prête à diviser l'archive en plus petites portions pour les acheteurs potentiels.

 Selon le message créé le 4 septembre, la base de données contient également des profils d'utilisateurs qui n'ont pas de compte Clubhouse, dont les numéros de téléphone pourraient avoir été acquis par des acteurs malveillants en raison de l'insistance passée de l'entreprise à ce que les utilisateurs partagent leurs listes de contacts complètes avec Clubhouse pour utiliser la plate-forme de médias sociaux. Compilation de scrape Facebook Clubhouse - message sur le forum Pour voir si l'un de vos comptes en ligne a été exposé lors de violations de sécurité précédentes, utilisez notre vérificateur de fuite de données personnelles avec une bibliothèque de plus de 15 milliards d'enregistrements violés.

 Qu'y a-t-il dans la compilation Clubhouse/Facebook ?

 La compilation aurait été créée à la suite du grattage du Clubhouse du 24 juillet, où une "base de données secrète" de plus de 3,8 milliards de numéros de téléphone, qui auraient été récupérés sur les serveurs du Clubhouse violés, a été mise en vente sur un forum de hackers. Les numéros appartenaient prétendument aux utilisateurs du Clubhouse et aux personnes figurant sur leurs listes de contacts téléphoniques. Twitter L'affiche affirme que la base de données contient 3,8 milliards d'enregistrements d'utilisateurs qui incluent des noms, des numéros de téléphone, des rangs de clubhouse et des liens de profil Facebook. 

 Bien que nous n'ayons pas été en mesure de confirmer si la base de données est authentique, la possibilité qu'un acteur malveillant puisse combiner des données de profil Facebook divulguées avec d'autres fuites est loin d'être nulle. Il convient également de noter que Clubhouse n'est pas non plus étranger aux manquements à la vie privée, comme en témoigne la position laxiste de la plate-forme de médias sociaux sur le grattage de masse qui a potentiellement entraîné le partage en ligne des données de 1,3 million de profils Clubhouse.

 Est-ce un gros problème? 

Avant cette compilation, les numéros de téléphone prétendument grattés du Clubhouse, qui ont été publiés sans aucune information supplémentaire sur les utilisateurs, étaient pratiquement inutiles pour les acteurs menaçants. En conséquence, le précédent Clubhouse gratté a été marqué comme un «mauvais échantillon» sur le forum et n'a pas suscité l'intérêt des escrocs. 

 Maintenant, cependant, la compilation élargie – si elle est authentique – « pourrait servir de mine d'or pour les escrocs », explique Mantas Sasnauskas, chercheur principal en sécurité de l'information chez CyberNews. Selon Sasnauskas, ils auraient accès à beaucoup plus d'informations contextuelles sur les propriétaires des numéros de téléphone divulgués, y compris les noms d'utilisateur, les emplacements basés sur les suffixes des numéros de téléphone, la taille de leur réseau Clubhouse et les profils Facebook. 

Cela signifie qu'il serait beaucoup plus facile pour les escrocs de mener des campagnes de masse localisées et de créer des escroqueries personnalisées basées sur les données glanées à partir des profils Facebook des victimes potentielles. « Les gens ont tendance à trop partager les informations sur les réseaux sociaux.

 Cela pourrait donner des indications aux escrocs sur le vecteur à utiliser pour mener à bien leurs escroqueries, par exemple en appelant les gens avec les informations qu'ils ont apprises de leur compte Facebook », explique Sasnauskas. 

 En conséquence, l'affiche qui aurait élargi la compilation espère capitaliser sur une vieille éraflure et demander un prix plus élevé.

 Qu'est-ce que cela signifie pour toi? 

À en juger par le message du forum des hackers, l'auteur de la compilation n'a pas été en mesure de vendre l'intégralité de la base de données et est toujours à la recherche d'acheteurs. Cela dit, la base de données pourrait être vendue au coup par coup. Si elles sont authentiques, les données de la compilation peuvent être utilisées par les acteurs de la menace contre les victimes potentielles de plusieurs manières en :

 Mener des campagnes de phishing ciblées et d'autres campagnes d'ingénierie sociale.

 Spamming 3,8 milliards de numéros de téléphone et de profils Facebook.

 Forcer brutalement les mots de passe des profils Facebook concernés.

 Si vous pensez que vos données de profil Clubhouse ou Facebook pourraient avoir été grattées par des acteurs malveillants, nous vous recommandons : 

Utilisez notre vérificateur de fuite de données personnelles pour savoir si vos données Facebook ou Clubhouse ont été incluses dans des fuites ou des fuites précédentes. 

 Méfiez-vous des messages Facebook suspects et des demandes de connexion d'inconnus.

 Changez le mot de passe de vos comptes Clubhouse et Facebook.

 Pensez à utiliser un gestionnaire de mots de passe pour créer des mots de passe forts et les stocker en toute sécurité. 

 Activez l'authentification à deux facteurs (2FA) sur tous vos comptes en ligne. 

 Faites également attention aux e-mails et SMS potentiels de phishing. 

Encore une fois, ne cliquez sur rien de suspect et ne répondez à personne que vous ne connaissez pas.

 

REF.: 

Liens URL malveillants : Les sites de vérifications en ligne les résultats des fournisseurs sont très biaisées

 Liens URL malveillants : Les sites de vérifications en ligne les résultats des fournisseurs sont très biaisées

 Analyse massive de 311 millions d'avertissements de logiciels malveillants : 

voici comment les pirates nous trompent

 par Chris Stokel Walker

 21 septembre 2021

311 millions d'enregistrements contenant 77 millions d'URL ont été analysés pour développer le document.

 Les logiciels malveillants sont un problème majeur pour les internautes du monde entier, et l'un des principaux moyens de nous tromper est de cliquer sur quelque chose pour lequel nous ne sommes pas censés. Bien sûr, la façon dont cela se produit est de nous diriger vers des URL. « Les URL sont au cœur d'une myriade de menaces de cybersécurité, du phishing à la distribution de logiciels malveillants », déclarent les auteurs d'un nouvel article qui tente de découvrir et de caractériser ce qui constitue une URL utilisée de manière malveillante.

 Des chercheurs de l'Organisation australienne de recherche scientifique et industrielle (CSI) du Commonwealth ont recherché et analysé 311 millions d'enregistrements contenant 77 millions d'URL qui ont été soumis au site Web de vérification antivirus en ligne d'Hipasec Sistemas, VirusTotal entre décembre 2019 et janvier 2020...

 Les résultats étaient étonnants pour l'ampleur de la problème de malware découvert. 

À partir de l'ensemble de données analysé par les chercheurs, 2,6 millions de campagnes suspectes ont été identifiées sur la base de leurs métadonnées jointes, dont 77 810 ont été confirmées comme malveillantes par un contrôle secondaire. Au total, 38,1 millions d'enregistrements et 9,9 millions d'URL ont été trouvés dans ces 2,6 millions de campagnes malveillantes. Creuser dans les détails Le plus inquiétant pour ceux qui tentent de repérer ces campagnes malveillantes est peut-être le volume de celles qui sont inquiétantes qui se sont glissées sur le net. « Des résultats surprenants ont été observés, tels que des taux de détection tombant à seulement 13,27 % pour les campagnes qui utilisent plus de 100 URL uniques », déclarent les chercheurs.

 Un quart de toutes les soumissions provenaient des États-Unis, avec 17 millions de contenus uniques analysés. Les URL soumises ont été vérifiées par une moyenne de 72 fournisseurs de sécurité pour déterminer si elles étaient bénignes ou malveillantes.

 Mais ce qui était inquiétant, c'est que presque toutes (98 %) de toutes les soumissions n'étaient signalées comme malveillantes que par 10 fournisseurs ou moins à la fois. "Cela indique que les performances de détection des fournisseurs sont très biaisées et que seuls quelques-uns d'entre eux sont efficaces", écrivent les chercheurs. Cela peut sembler une préoccupation majeure - et c'est le cas, étant donné l'inefficacité d'une grande partie du marché - mais la sagesse des foules aide à repérer ces sources malveillantes.

 Les résultats des chercheurs sont que si une URL est signalée par au moins quatre fournisseurs, il est raisonnable de conclure qu'elle est malveillante. Cela signifie que même si une solution de fournisseur de sécurité individuelle peut ne pas être aussi fiable, le marché dans son ensemble est en mesure de fournir un filet de sécurité grâce à la force du nombre. Une avalanche de malwares 

 Pourtant, la détection des logiciels malveillants est un jeu du chat et de la souris, et les pirates et les cybercriminels à l'origine de ces campagnes savent comment essayer de se frayer un chemin à travers les défenses.

 Et ils le font littéralement : la grande majorité des URL malveillantes proviennent de campagnes qui utilisent plusieurs URL uniques, selon les chercheurs. L'objectif est également de faire croire aux utilisateurs qu'ils visitent une URL légitime alors qu'il s'agit en fait d'une URL frauduleuse. La longueur moyenne des URL entre les campagnes (c'est-à-dire la moyenne des moyennes) s'élève à 64,29 caractères, selon ceux qui ont analysé les données. Ces campagnes tentent souvent d'imiter les grandes marques pour capitaliser sur la confiance que ces marques ont bâtie au fil du temps. Prenez par exemple une campagne lancée par des pirates.

 Une campagne de 4 081 URL uniques a tenté de se faire passer pour une marque Apple. Il a utilisé une combinaison de 9 sous-domaines, 12 domaines et 7 suffixes, allant de www.apple.com en tant que sous-domaine, icloud-com en tant que domaine et .us, .live et .support en tant que gTLD. « Nous voyons les efforts déployés par [les cybercriminels] pour échapper aux défenses, avec nos conclusions sur leur utilisation de longueurs d'URL très variables et leur propension à utiliser des URL plus longues », déclarent les chercheurs. « On espère que de telles informations seront utiles à l'ensemble de la communauté de la cybersécurité. »

 

REF.: 

Un iPhone éteint,c'est comme un AirTag

 Un iPhone éteint,c'est comme un AirTag

iOS 15 : pourquoi votre iPhone est-t-il « détectable même éteint » ?

 

Apple vient de commencer à déployer iOS 15 sur ses iPhone. Le système apporte plein de nouvelles fonctionnalités. L’une d’entre elles vous permet de retrouver plus facilement votre iPhone perdu, même s’il est éteint. Voici comment s’en servir.

Apple a profité de son keynote de rentrée pour donner quelques informations supplémentaires sur son nouveau système d’exploitation mobile, iOS 15. Au programme, un focus sur l’intelligence artificielle et la protection de la vie privée, ainsi que pléthore de petites améliorations plus ou moins visibles.

Parmi elles, on retrouve celle qui permet de localiser un appareil éteint. Sur iOS 15, au moment d’éteindre son iPhone, une petite alerte (accompagné d’un logo GPS) vous informe que votre iPhone est « détectable même éteint ». Aucun complot destiné à vous suivre à la trace, cette fonctionnalité a pour but de vous aider à retrouver votre téléphone « en cas de perte ou de vol ».

Comment ça marche ?

Pour parvenir à envoyer un emplacement GPS même quand il est éteint, l’iPhone s’est inspiré des balises connectées AirTag. Lorsque vous éteignez votre iPhone (ou qu’il le fait tout seul pour des raisons de batterie), le téléphone bascule en fait dans un mode d’économie d’énergie extrême semblable à celui des balises d’Apple.

Cela va permettre à votre mobile de continuer à détecter les appareils autour de lui. Ainsi, si un gadget Apple (Mac, iPhone, iPad) passe à proximité, il squattera son réseau pour vous envoyer une position GPS approximative. Plus d’angoisse si votre smartphone est éteint et perdu quelque part donc, le réseau Localiser pourra continuer à vous dire où se trouve votre téléphone.

La fonctionnalité marche exactement de la même manière qu’avec un AirTag. Cela signifie que les informations envoyées via le réseau des appareils tiers sont chiffrées, transmises de façon anonyme et consultables uniquement par vous. Apple l’assure, cet outil a été conçu « dans un effort de protection de la vie privée ».

Comment désactiver la fonctionnalité ?

Si malgré les garde-fous installés par Apple, vous souhaitez tout de même désactiver cette fonctionnalité, c’est possible.

Avant d’éteindre votre iPhone, cliquez sur la petite alerte vous indiquant que votre iPhone est détectable même éteint, puis dans la fenêtre qui s’affiche, choisissez Désactiver temporairement la localisation. Votre iPhone vous demandera votre code de sécurité et vous pourrez ensuite éteindre votre mobile « normalement ».

La marche à suivre pour désactiver le réseau Localiser

Si vous souhaitez désactiver la fonctionnalité entièrement c’est possible. Rendez-vous dans l’application Réglages, cliquez sur vos paramètres de compte (tout en haut) puis sur Localiser. Dans le sous-menu Localiser mon iPhone, vous pourrez désactiver pour de bon cette fonctionnalité. Attention cela dit, sortir du réseau Localiser signifie que vous ne pourrez plus du tout localiser votre iPhone à distance, même s’il est allumé.

REF.:

Le haut débit par laser pourrait changer la vie des zones enclavées

 

 

Le haut débit par laser pourrait changer la vie des zones enclavées

Par Antoine Gautherie le

La fibre optique, mais sans la fibre : c'est la base du système imaginé par Alphabet pour révolutionner la connectivité des zones enclavées.



Avec le développement de la fibre optique, de plus en plus d’internautes disposent de connexions Internet extrêmement rapides. Mais il reste encore de nombreuses zones où l’accès à une connexion décente se paye au prix fort, notamment à cause des limites logistiques. Pour répondre à cette situation, X Development, une entreprise satellite de Google, a formulé une proposition repérée par Ars Technica : garder le principe de la fibre… mais supprimer le câble. Cette technologie est en ce moment testée en Afrique centrale avec un objectif tout trouvé : uniformiser l’accès au web autour du fleuve Congo.

A l’assaut du fleuve Congo

Il s’agit du célèbre cours d’eau qui sépare la République Démocratique du Congo (RDC) et la République du Congo (RC). Il s’étend sur plusieurs kilomètres de largeur à certains endroits, ce qui impose de nombreuses contraintes logistiques… et génère de grosses disparités entre les deux rives. Si Brazzaville (RC) dispose d’une infrastructure décente, ce n’est pas le cas de son homologue Kinshasa, pourtant située à quelques kilomètres à peine.

Aussi beau soit-il, le fleuve Congo se prête mal à l’installation de la fibre optique.

Cette différence énorme et incompréhensible à première vue est largement due à la présence du fleuve. En effet, il est extrêmement difficile d’y faire passer un réseau de câbles. Les autorités locales ont donc préféré le contourner… avec un réseau de 400km de fibre optique. Une infrastructure qui permet à Kinshasa d’avoir accès au web, mais à un tarif exorbitant; Ars Technica explique que ses habitants payent en moyenne cinq fois plus cher que les résidents de Brazzaville.

Le 1er septembre, la compagnie-mère de Google Alphabet a mis en place un système prévu pour résoudre ce type de situation. De part et d’autre du fleuve, la firme a implanté deux stations qui communiquent à l’aide d’un laser. Une fois calibrées et reliées, elles permettent de transmettre une grande quantité – jusqu’à 20Gbps ! – de données sans aucun câble entre les deux terminaux. Une sorte de fibre optique, qui fonctionne aussi grâce à un signal lumineux… mais sans la fibre, en somme.


Des performances plus que prometteuses

Et apparemment, le système fonctionne remarquablement bien. En 20 jours d’activité, le système baptisé Taara a expédié 700TB de données à travers le fleuve Congo ! Et le tout avec une excellente disponibilité de 99,9%.

Ce dernier chiffre est particulièrement important. Et pour cause, transmettre ainsi des données grâce à un rayon lumineux n’a rien de trivial. En effet, le signal peut facilement être dégradé; en théorie, il suffit d’une brume, d’une pluie légère ou même d’un volatile pour rompre ce lien. Mais grâce à quelques tours de magie logicielle, les ingénieurs d’Alphabet ont largement atténué cette limite. Leur système peut donc continuer à fonctionner dans des conditions non optimales.


Cela ne signifie pas pour autant que ce type de transmission va remplacer la fibre optique. Cette dernière garde toujours l’avantage de la portée et de la flexibilité, contrairement au laser qui a besoin d’un espace dégagé entre les deux stations. Elle reste également bien plus fiable, et peut virtuellement être installée partout à condition d’y mettre les moyens. Ce n’est pas le cas de la communication optique sans fil; dans certaines régions, le relief ou les conditions météorologiques rendent cette technologie inexploitable.

En revanche, cela pourrait changer la donne dans des zones où il est très difficile d’installer un réseau de fibre. Le fleuve Congo en est un excellent exemple, mais il y a certainement d’autres régions enclavées, comme de petites îles, qui pourraient bénéficier d’Internet grâce à cette technologie.

jeudi 7 octobre 2021

Enquête sur des millions de véhicules dotés de coussins gonflables défectueux

 

 

Enquête sur des millions de véhicules dotés de coussins gonflables défectueux

Un coussin gonflable Takata retiré d'un véhicule BMW dans le cadre d'un programme de rappel de l'usine

Reuters

L'autorité de la sécurité routière des États-Unis, la NHTSA, a ouvert vendredi une enquête sur 30 millions de véhicules produits entre 2001 et 2019 par près d'une vingtaine de constructeurs automobiles et équipés de coussins gonflables Takata présumés défectueux, montre un document gouvernemental.

Les constructeurs ont été informés de l'ouverture de l'enquête, qui n'a pas été rendue publique pour le moment.

Sont concernées notamment des voitures assemblées par Honda, Ford, Toyota, General Motors, Nissan, Subaru, Tesla, Ferrari, Mazda, Daimler AG, BMW, Chrysler, Porsche et Jaguar Land Rover.

Aucun commentaire n'a été obtenu dans l'immédiat auprès des constructeurs. La NHTSA, qui devrait faire une annonce officielle lundi, a décliné une demande de commentaire.

Durant la dernière décennie, plus de 67 millions de coussins gonflables Takata ont fait l'objet d'un rappel aux États-Unis. À l'échelle mondiale, ce nombre dépasse les 100 millions.

Au moins 28 décès, dont 19 aux États-Unis, ont été imputés à des coussins gonflables Takata défectueux.

 

 REF.: