Powered By Blogger

Rechercher sur ce blogue

samedi 8 juin 2024

Microsoft assailli par un groupe de hackers soutenus par la Russie

 

Microsoft assailli par un groupe de hackers soutenus par la Russie

Par: Florian Innocente | 11/03/2024 à 14:15

Microsoft est l'objet d'une attention serrée de la part d'un groupe de cybercriminels soutenus par la Russie, qui sont parvenus à infiltrer certains de ses systèmes.


Le 19 janvier dernier, l'éditeur révélait avoir détecté une intrusion quelques jours plus tôt. L'attaque avait démarré en novembre sous la conduite d'un groupe connu, baptisé Midnight Blizzard (ou Nobelium), soutenu par le gouvernement russe.


Après avoir utilisé une technique de pulvérisation de mots de passe, les attaquants avaient pu mettre un pied dans la porte et s'introduire sur une machine qui leur avait donné accès à un « faible pourcentage » de comptes de messagerie de Microsoft. Faible mais ciblé, puisque parmi eux se trouvaient des boites de messagerie de membres de la direction du groupe et de certains salariés du département juridique ou encore de la cybersécurité, entre autres.


Des courriels et pièces jointes avaient été aspirés, avec un intérêt de la part de ces intrus pour les informations que Microsoft avait à leur égard. En fin de semaine dernière, lors d'un nouveau point sur cette attaque « de la part d'un état nation », Microsoft dit avoir constaté que le groupe de pirates avait utilisé les données subtilisées pour accéder ou essayer d'accéder à des dépôts de code source et d'autres systèmes internes.


À ce jour, rien n'indique que des logiciels et systèmes utilisés par les clients de Microsoft ont été compromis, précise l'éditeur. Midnight Blizzard tente en revanche de se servir d'informations confidentielles trouvées dans les courriers piratés et que Microsoft avait échangées avec des clients.


Surtout, le groupe d'attaquants a redoublé d'efforts et n'a pas relâché la pression, au contraire. Il semble chercher très activement à se faire une représentation précise des zones d'attaques possibles chez Microsoft et sur la manière de les conduire. Cette amplitude des attaques a été multipliée par 10 depuis le constat de janvier dernier, écrit Microsoft qui souligne la montée en puissance et en sophistication des attaques de groupes soutenus par des États.


REF.: https://www.macg.co/ailleurs/2024/03/microsoft-assailli-par-un-groupe-de-hackers-soutenus-par-la-russie-142613

Canva a découvert que des logiciels malveillants se cachaient dans ses polices

 

Canva a découvert que des logiciels malveillants se cachaient dans ses polices

Par: Mélina LOUPIA

09 mars 2024 à 15h02

Le malware se cache dans une des polices chez Canva 

Même les ingénieurs graphistes de chez Canva n'en reviennent pas. Jamais ils n'auraient pensé que décompresser une archive de polices pouvait libérer un malware.


L'entreprise australienne de renom dans le domaine de la conception graphique en ligne Canva ne ménage pas ses efforts pour renforcer la sécurité de ses processus. Elle a d'ailleurs déployé fin 2023 de nouveaux outils graphiques dopés à l'IA.


Récemment, ses experts en sécurité ont exploré les aspects moins examinés des polices de caractères, révélant ainsi des vulnérabilités surprenantes et mettant en évidence les risques potentiels pour la sécurité associés à l'utilisation des polices de caractères.


La première faille, identifiée sous le code CVE-2023-45139, présente un problème de haute sévérité (7,5/10) dans FontTools, une bibliothèque en Python. Canva a dévoilé que l'utilisation d'un fichier XML non fiable lors du traitement d'un tableau SVG pouvait conduire à la création d'une police sous-dimensionnée, exposant ainsi des risques de sécurité significatifs. Cette vulnérabilité dévoile les complexités de la manipulation des polices de caractères, souvent négligées dans le domaine de la sécurité informatique.

La deuxième et la troisième vulnérabilité CVE-2024-25081 et CVE-2024-25082, toutes les deux notées 4,2/10, révèlent des vulnérabilités associées aux conventions de nommage et à la compression. Sur son blog, Canva souligne que des outils populaires tels que FontForge et ImageMagick, utilisés pour renommer les fichiers des polices, peuvent introduire des problèmes de sécurité lorsqu'ils opèrent sur des données non fiables. Les chercheurs ont par ailleurs démontré qu'une simple exécution shell pouvait ouvrir des fichiers non autorisés, soulignant ainsi l'ampleur du risque lié à ces pratiques.


Sur leur blog, les développeurs expliquent: « Une vulnérabilité a été découverte lorsque FontForge analyse la table des matières (TOC) d'un fichier d'archive. La TOC est une liste de tous les fichiers compressés dans l'archive et FontForge l'utilise pour extraire un fichier de police afin d'effectuer des actions sur celui-ci ».

Ils ont pu ensuite créer une archive contenant un nom de fichier malveillant, en contournant les techniques traditionnelles d'assainissement des noms de fichiers, et en déclenchant le code d'exploitation.

Canva a souligné que le paysage des polices de caractères est riche en surfaces d'attaque, car les entreprises comme les particuliers ont besoin d'une typographie unique - chacune avec ses propres spécifications.


Les chercheurs ont préconisé de traiter les polices comme n'importe quelle autre entrée non fiable et pensent que la sécurité des polices est un domaine qui manque cruellement de recherches en matière de sécurité.


REF.: https://www.clubic.com/actualite-521098-canva-a-decouvert-que-des-logiciels-malveillants-se-cachaient-dans-ses-polices.html?utm_source=newsletter&_ope=eyJndWlkIjoiNzM2OGQyYTA1M2UxYjUzYTEzZDE0MDAzYWQ0Yzg1YWMifQ%3D%3D

jeudi 6 juin 2024

Poème: Blindée

 

Poème: Blindée


Maman

Qui te laisserait tomber ?

Qui vous a fait penser que vous n'étiez pas assez et a rempli votre âme de doute ?

Et papa moi,

J'avais besoin de toi dans les parages

Mais ce dont tu avais besoin c'était d'un peu d'espace pour te comprendre

Voudriez-vous y retourner et faire la même chose ?

Le regret vous a-t-il donné envie de changer ?

Incompris, sous-estimé, mais

Tu sais que j'aime ça à cause de toi ?

Et j'ai appris que c'est un voyage, alors que je marche à ta place

Je transmettrai toutes vos leçons

Cela a pris du temps mais j'ai reçu votre message

Si jamais tu te demandes pourquoi je suis à l'épreuve des balles

Tout est de ta faute

Oh moi,

J'aimerais pouvoir dire

J'étais la sœur parfaite quand tu avais besoin de moi

Et nous pourrions

Voyez-le différemment

Mais maintenant nous sommes assez vieux pour savoir que nous avons tous les deux fait des erreurs

J'y retournerais et ferais la même chose

Je suppose que je suis doué pour prendre le blâme

Incompris, sous-estimé, mais

Tu sais que j'aime ça à cause de toi ?

Et j'ai appris que c'est un voyage, alors que je marche à ta place

Je transmettrai toutes vos leçons

Cela a pris du temps mais j'ai reçu votre message

Si jamais tu te demandes pourquoi je suis à l'épreuve des balles

Tout est de ta faute

Tu sais que j'aime ça à cause de toi ?

Et j'ai appris que c'est un voyage, alors que je marche à ta place

Je transmettrai toutes vos leçons

Cela a pris du temps mais j'ai reçu votre message

Si jamais tu te demandes pourquoi je suis à l'épreuve des balles

Tout est de ta faute


REF.:Jamie Fine - Bulletproof

https://www.youtube.com/watch?v=cuOLaVC0CbI

samedi 25 mai 2024

L’illusion des sites virtualisés par l’ Intelligence Artificielle: Avec l’IA vous devenez un Hacker clé en main !@!$!

L’illusion des sites virtualisés par l’ Intelligence Artificielle: Avec l’IA vous devenez un Hacker clé en main !@!$!


 Attention: Les sites truqués et illusoires et irréels de l’intelligence artificielle ont plus de 7 millions de visites/ jr ou plus de 145 millions de vues par mois !!! 


Là où tout semble vrai et que Big Brothers épie vos aller venues pour revendre vos informations personnelles à un tiers et fini dans les bras des hackers de Bitcoin ou d’Alphabet communément appelé Google , YouTube et du GAFAM ( Google,Amazon,Facebook,Apple, Meta etc  ) et ceci est sans compter que sa représente seulement 5% du web le reste est dans l’enfer du Darknet où depuis très longtemps le réseau onion amelioré ( issus du MIT et de l'United States Navy et de l'United States Marine Corps, Situé à Washington ) demeure le toy r’ us des plus rusés du web , là où vous fleutez avec le diable du web où tout est disponible et gratos et là où les agences de surveillance vous côtoient en toute amitié !$$! Un jour vous devrez abandonner vos illusions et aller directement dans le réel de votre psyché rien de moins !


Actuellement générer une photo nu de quelqu’un du web ,  peux être générer par l’IA en moins de 2 minutes , alors bienvenue au chantage de Monsieur tout le monde, avant c’était les hackers qui fesaient ça ! 



Il y a déjà 150 millions de photos truquées par l’I.A qui circulent sur nos ordinateurs actuellement et certains ignorent qu’ils sont faussement vrai et que d’autres les vendent aussi pour ou comme de la porno ! 

Actuellement, faute de Loi , c’est le far West de la porno et le royaume de la désinformation pour vous rendre psychotique ou psychopathe ! 

RÉF.: T30

jeudi 23 mai 2024

Comment désinstaller les logiciels de création d'image de Réallusion ?

 

Comment désinstaller les logiciels de création d'image de Réallusion ?


Pourquoi ? Parce qu'ils s'introduisent dans la base régistre windows et il n'y a aucun moyen de les désintaller et fonctionne au démarrage de windows ! Vous pourrez voir les processus en action si vous faites les touches contr alt delete et aller voir dans processus avec le programme appelé Gestionnaire de tâches de windows !!

Ce sont les logiciels de Réallusion, comme iClone qui travail en 3D animation etc.https://www.reallusion.com, c'est a ne pas utiliser sinon à vos risques!!!

Il reste toujours le programme caché qui fonstionne en arrière plan qui s'appel PostGre SQL server et RLHost service et qui sont relier aussi au programme  Improc server qui est dans la base régistre de Windows !

Pour les désinstaller j'utilise Regscanner.exe et ensuite avec une recherche avec les mots clés comme reallusion, et RLHost service j'ouvre le programme regedit.exe de Windows pour les supprimer ! Mais 

avant faux toujours faire une exportation ou communément appeler un back up de la base registre Windows! Pour pouvoir retourner au point de récupération initiale et fonctionnel de Windows !!! Et que ce programme de Reallusion , peux très bien interférer avec la surchauffe de votre borne wifi et est une porte ouverte aux hackers !




Nota: https://fr.wikipedia.org/wiki/PostgreSQL

https://www.nirsoft.net/utils/regscanner.html (pour obtenir regscanner)

regedit.exe fait partie de Windows, cliquer sur exécuter ensuite, écrivez  regedit et vous verrez le logiciel de Windows pour supprimer les clés de registre vulnérable !!!

Alors voici en photo :

Ici avec regsanner:


Le résultat de la recherche des clés :


On clic pour ouvrir l'éditeur de registre regedit.exe de windows: 


Ça donne rien d'éditer la clé DWORD pour désactiver reallusion a off, on le supprime(En prenant note de faire le backup avant!) :


Ici le chemin du logiciel reallusion dans vos programmes windows : (L'intrus lol !!!)




REF.: T30dulle!

https://www.nirsoft.net/utils/regscanner.html

Comprendre la base registre: https://www.vulgarisation-informatique.com/base-registres-cles-fonctions.php