Powered By Blogger

Rechercher sur ce blogue

vendredi 1 octobre 2021

Steam : un hacker reçoit une prime pour la découverte d’une faille majeure

 

 

Steam : un hacker reçoit une prime pour la découverte d’une faille majeure

Un hacker a reçu une prime de 7500 dollars de la part de Valve suite à la découverte d’une faille qui lui permettait de remplir son portefeuille Steam de manière presque gratuite et illimitée.

Un hacker a fait une découverte simple, mais très efficace pour recharger son portefeuille Steam d’un énorme montant en dépensant un minimum d’argent. Le pire dans cette faille est qu’il suffit d’enregistrer une adresse mail au bon format pour pouvoir en profiter.


En ajoutant « amountXXXX » avec XXXX le nombre de dollars que l’on souhaite ajouter sur son compte et en procédant à un paiement minimum (par exemple 1 dollar), le compte sera crédité du montant inscrit après le mot clé « amount ». Cette méthode fonctionnait avec les moyens de paiement utilisant smart2pay. Le hacker n’aura utilisé la faille qu’une seule fois dans le but de tester sa théorie.

Au lieu de profiter de cette faille pour acheter un nombre très important de jeux (et se mettre dans l’illégalité), le hacker a décidé de prévenir Valve immédiatement afin que la faille soit corrigée. L’entreprise a apprécié le geste et a offert au hacker une belle récompense de 7 500 dollars. De quoi largement se payer la nouvelle console portable sous SteamOS et remplir son catalogue de jeu légalement.

Les hackers ne sont pas tous mauvais

Dans l’esprit de beaucoup de personnes, les hackers sont des reclus, cachés derrière leurs PC et qui préparent sans cesse de mauvais coups, mettant en péril la sécurité et la vie privée de nombreuses personnes. Cependant, le « hacking » peut prendre de nombreuses formes et toutes ne sont pas malveillantes.

Dans le cas évoqué ci-dessus, il s’agit plus d’un défi qui, au final, est une bonne chose pour les entreprises. Les hackers « bienveillants » cherchent les failles et au lieu de les exploiter, ils préviennent les entreprises qui peuvent les corriger. C’est également le cas de ce garçon de 11 ans qui a pu s’acheter une RTX 3090 grâce à une faille. D’ailleurs, certains événements regroupent même de nombreux hackers qui sont récompensés pour la découverte de faiblesses dans des logiciels.

D’autres hackers visent des données personnelles ou d’entreprises pour s’enrichir ou dans quelques cas pour s’amuser. Nous vous parlions de cette petite fille de 8 ans qui a été terrifiée suite à la prise de contrôle d’une caméra IP. Plus récemment, Electronic Arts a également été piraté. Devant les menaces, EA n’a pas cédé et se moque que les données récupérées, jugées peu sensibles, soient vendues.

Par contre, dans certains cas, les hackers représentent une vraie menace pour les personnes directement. En février de cette année, un hacker a tenté de contaminer l’approvisionnement en eau d’une ville en Floride. Un acte grave, sans aucune comparaison possible avec les cas précédents, puisque la santé de 15 000 personnes aurait pu être mise en péril.

Le mot « hacker » désigne donc beaucoup de profils différents, mais on retiendra que pour celui du jour, l’honnêteté a fini par payer.

Source. : notebookcheck

Un nouveau malware chinois suspecté d'être au cœur d'une campagne de cyber-espionnage

 

 

Un nouveau malware chinois suspecté d'être au cœur d'une campagne de cyber-espionnage

Par:Thibaut Keutchayan
16 août 2021 à 17h10

Un cheval de Troie serait employé depuis plusieurs mois par un groupe de pirates informatiques au service du gouvernement chinois afin de récolter des données sensibles sur plusieurs États. Une dizaine d'attaques ont ainsi été recensées depuis le début de l'année 2021. C'est ce qu'affirme l'entreprise spécialisée dans la cybersécurité FireEye.

Baptisé APT31 par FireEye, en référence à l'acronyme anglophone « Advanced Persistent Threat » qualifiant ce type de menace, ce trojan aurait déjà impacté plusieurs pays. Pour l'heure, aucune communication officielle émanant de Pékin sur le sujet n'est connue.

La Chine à nouveau accusée de cyber-espionnage

Ce n'est pas la première fois que l'Empire du Milieu est mis sur le banc des accusés concernant une affaire de cyber-espionnage par l'emploi d'un groupe de hackers parrainé par Pékin. Plusieurs entreprises spécialisées dans la cybersécurité, telles que FireEye et Positive Technologies, pensent qu'un groupe de pirates informatiques chinois est derrière la dizaine d'attaques dernièrement perpétrées entre janvier et juillet 2021.

Également révélées par l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) courant juillet, ces offensives ont directement ciblé des États tels que la Biélorussie, le Canada, les États-Unis, la Mongolie et, une première selon Positive Technologies, la Russie. Le biais employé, une méthode des plus classiques, est un cheval de Troie. Cette méthode est qualifiée par FireEye d'Advanced Persistent Threat (APT) dans la mesure où elle s'attaque directement à des structures publiques ou privées majeures et s'étale dans la durée, ici depuis près de six mois, grâce à un financement obtenu par au moins un État.

Un précédent déjà connu

Selon l'ANSSI, le mode opératoire est le suivant : le cheval de Troie « compromet des routeurs pour les utiliser comme relais d’anonymisation, préalablement à la conduite d’actions de reconnaissance et d’attaques ». Une fois la machine infectée, il est en mesure de collecter des informations, créer de nouveaux flux et processus voire un répertoire, rechercher des fichiers et même se supprimer.

APT31, ainsi est baptisé ce groupe de hackers par FireEye, est également connu sous le nom de Bronze Vinewood pour Microsoft, Judgment Panda pour CrowdStrike et Zirconium pour SecureWorks. Autant de noms de code pour un seul groupe d'individus qui, selon FireEye, a pour dessein de « récolter des renseignements pour octroyer un avantage politique, économique et militaire aux entreprises publiques et au gouvernement chinois ».

Guillaume Poupard ANSSI © © DR
De Pegasus à APT31, il n'y a qu'un pas pour le patron de l'ANSSI. ©DR

Les mêmes membres de ce groupe de cyberpirates avaient déjà utilisé Dropbox l'année dernière pour propager un cheval de Troie, nommé DropboxAES par Positive Technologies. Ainsi, « les mécanismes et techniques employés pour infiltrer le code d'attaque, obtenir la persistance et supprimer l'outil d'espionnage » sont quasi similaires selon la firme. Guillaume Poupard, le directeur général de l'ANSSI, n'avait d'ailleurs pas hésité le 23 juillet dernier à commenter les découvertes autour d'APT31, qu'il jugeait « bien plus graves » que les révélations autour de l'affaire Pegasus.

Intel Arc : Intel lance officiellement sa marque de cartes graphiques

 

 

Intel Arc : Intel lance officiellement sa marque de cartes graphiques

Par:Nerces
Spécialiste Hardware et Gaming
17 août 2021 à 09h35

Enfin un concurrent sérieux pour AMD et NVIDIA sur le marché très concurrentiel des cartes graphiques ?

Depuis déjà quelques années, Intel évoque son retour dans le monde très fermé du GPU. Un retour que l'entreprise concrétise aujourd'hui avec le lancement de la marque Arc, laquelle a pour objectif de couvrir aussi bien les puces graphiques que les logiciels et services associés.

Affronter GeForce et Radeon

Dans un premier temps, Intel Arc s'appuiera sur l'architecture DG2, une première génération de GPU déjà présentée, mais dont on attend encore de pouvoir juger de la puissance avec des produits bien réels. Intel a précisé que cette première génération porte le nom de code « Alchemist » et devrait nous parvenir au cours du premier trimestre 2022.

Bien décidée à faire feu de tout bois, Intel a déjà indiqué que les GPU Alchemist seront disponibles à la fois en version desktop et laptop, et ce, dès le début de l'année prochaine. Si le fabricant n'entre toujours pas dans le détail des performances à attendre de ses nouvelles solutions, Intel semble vouloir confirmer qu'il se tient prêt à affronter GeForce et Radeon : la vidéo ci-dessus illustre pour ce faire quelques jeux tournant sur Arc, certains très récents… d'autres moins.

Alchemist puis Battlemage, Celestial et Druid

Sans surprise, Intel souligne que ses GPU Arc seront évidemment compatibles DirectX 12 Ultimate et évoque toutes les fonctionnalités les plus en vogue à l'heure actuelle : mesh shading, variable rate shading, ray tracing . De plus, Intel promet une fonction de super sampling accélérée par l'intelligence artificielle, ce qui ressemble fort à ce que propose NVIDIA avec le fameux deep learning super sampling (DLSS).

 
Avec Arc, Intel vise tous les segments du GPU gaming

Enfin, et ce n'est sans doute pas le moins intéressant, Intel a d'ores et déjà annoncé le futur des GPU Arc en donnant le nom des prochaines générations. Bien sûr, il n'est pas question d'entrer dans les détails, mais comme le dit le fabricant : « la révélation des futures générations de matériel souligne l'engagement profond et continu d'Intel envers les joueurs et les créateurs du monde entier ».

Après Alchemist dont la sortie est calée en début d'année prochaine, nous aurons donc droit à Battlemage, Celestial et Druid. Pour terminer, Intel précise que davantage de précisions sont données avant la fin de l'année 2021.

Source. : The Verge

Le géant allemand des télécoms, T-Mobile, pourrait avoir été victime d'une énorme fuite de données

 

 

Le géant allemand des télécoms, T-Mobile, pourrait avoir été victime d'une énorme fuite de données

Par:Alexandre Boero
16 août 2021 à 12h35

Plus de 100 millions d'utilisateurs et utilisatrices de la branche américaine de l'opérateur T-Mobile auraient vu leurs données personnelles fuiter sur le dark web . L'entreprise annonce avoir ouvert une enquête.

L'opérateur T-Mobile, filiale de Deutsche Telekom, a annoncé dimanche avoir ouvert une enquête après avoir découvert, sur un forum pirate, un article dans lequel un individu prétend vendre les données personnelles de 100 millions de personnes. Celles-ci seraient liées à la division américaine de l'opérateur. S'il ne mentionne pas directement T-Mobile dans son post, le pirate a confié à nos confrères américains de Vice que les données sont issues des serveurs de l'opérateur.

Des numéros de sécurité sociale, numéros de téléphone, adresses physiques ou permis de conduire dérobés

Le vendeur pirate affirme détenir diverses données personnelles. Parmi elles figureraient des numéros de sécurité sociale, des noms, des adresses physiques, des codes IMEI, des numéros de téléphone ou encore des informations tirées de permis de conduire.

Si le cybercriminel dit vrai, il disposerait alors d'un joli arsenal d'informations, qui concernerait environ 100 millions de personnes (rien qu'aux États-Unis, l'opérateur avoisinant les 100 millions de clients). « T-Mobile USA. Informations client complètes », a d'ailleurs indiqué le hacker à Vice, pour notamment confirmer qu'il s'agit bien de données issues de personnes basées outre-Atlantique.

Une première partie de données T-Mobile vendue pour 240 000 euros (6 bitcoins), le reste en privé

Après avoir découvert la publication, T-Mobile n'a pas tardé à réagir, par l'intermédiaire d'un porte-parole. « Nous sommes au courant des affirmations faites sur un forum clandestin et enquêtons activement sur leur validité. Nous n'avons aucune information supplémentaire à partager pour le moment », indique l'entreprise, qui se contente donc d'une réaction sommaire, mais logique dans ce genre de situation.

Le hacker, lui, espère bien s'enrichir grâce aux données personnelles dérobées. Sur le forum pirate, il demande ainsi 6 bitcoins , soit environ 240 000 euros, pour un sous-ensemble de données qui contiendrait tout de même 30 millions de numéros de sécurité sociale et de permis de conduire.

Le pirate indique avoir compris que T-Mobile avait déjà découvert son incursion puis son post, puisqu'il a été éjecté des serveurs piratés semble-t-il assez rapidement. Une version qui colle plus ou moins avec celle de l'opérateur, qui a rapidement eu connaissance de la violation. Le cybercriminel semble tout de même avoir eu assez de temps, au regard de ce qu'il prétend, pour télécharger les données localement. D'ailleurs, le hacker s'est engagé à vendre les données restantes « en privé ».

Source.: Vice

jeudi 30 septembre 2021

Quels sont les meilleurs hacks que vous avez vus ?

 Quels sont les meilleurs hacks que vous avez vus ?

 

Par: Akin Williams

Simple, et pourtant quelque peu gratifiant dans un sens qui fait tournoyer la moustache ...


Je n’ai pas testé celui-ci moi-même, mais le concept est assez simple.

En théorie, la victime aurait besoin d'accéder à une ressource qui n'applique pas une politique de contenu de même origine et / ou mixte / auto-signé (la plupart des navigateurs et des serveurs Web le font). Le CSS ci-dessus est injecté dans la page de connexion sécurisée de la victime et chaque frappe de mot de passe est enregistrée via un appel API sur la règle d'image.

Source.: Twitter

.