• Votre panier est vide.

  • COMPTE

Des pirates informatiques ont volé plus de 90 millions de dollars sur le marché japonais des crypto-monnaies.


Certains articles de veille peuvent faire l'objet de traduction automatique.


Plus tôt cette semaine, T-Mobile a confirmé une violation de données qui touche au moins 48 millions de personnes, un nombre qui pourrait encore augmenter alors que la société poursuit son enquête. L’ensemble des données contient des informations particulièrement sensibles telles que les numéros de sécurité sociale, les détails du permis de conduire et les numéros de carte de crédit. même les numéros IMEI uniques associés à chaque smartphone. En outre, la grande majorité des victimes de la violation ne sont même pas des clients de T-Mobile, mais d’anciens ou de futurs clients qui, à un moment donné, ont demandé un crédit à l’opérateur. Un recours collectif a déjà été déposé, bien que la clause d’arbitrage figurant dans les contrats des clients de T-Mobile puisse constituer un obstacle sur la voie de la restitution.

Nous avons également examiné une vulnérabilité inquiétante dans ThroughTek Kalay, un kit de développement de logiciels pour une plate-forme qui alimente des dizaines de millions de dispositifs vidéo de l’Internet des objets. Cela signifie des moniteurs pour bébés, des caméras de sécurité, etc. Les chercheurs ont montré comment les attaquants pouvaient utiliser ces failles pour observer les flux vidéo en temps réel ou les arrêter par des attaques par déni de service. ThroughTek a envoyé une mise à jour en 2018 qui fournissait des moyens d’atténuer l’attaque, mais pas d’instructions claires sur comment ou pourquoi les clients devraient les mettre en œuvre.

De même, Google a apporté certaines modifications à Workspace, la suite de logiciels de productivité basés sur le cloud anciennement connue sous le nom de G Suite, après qu’un ver Google Docs de 2017 ait montré à quel point la plateforme était vulnérable aux escrocs. Mais un chercheur en sécurité a démontré qu’il est toujours très possible pour un pirate dédié d’abuser du système.

Des dizaines de groupes de défense des droits civiques s’insurgent contre le système controversé d’Apple qui utiliserait en partie les iPhones des gens pour aider à trouver des documents relatifs à des abus sexuels sur des enfants. La Chine, qui est depuis longtemps une puissance de propagande, a récemment tourné son attention vers la BBC, attaquant diverses lignes de reportage qui vont à l’encontre des intérêts du pays. Et nous avons réalisé un guide rapide pour savoir comment envoyer des messages disparus dans les applications de chat les plus populaires.

Et ce n’est pas tout ! Chaque semaine, nous rassemblons toutes les nouvelles de sécurité que WIRED n’a pas couvertes en profondeur. Cliquez sur les titres pour lire les articles complets, et restez en sécurité.

C’est un mois important pour les vols de crypto-monnaies ! La semaine dernière, c’était Poly Network, qui a vu un pirate s’emparer de plus de 610 millions de dollars en pièces numériques diverses avant d’en restituer la majeure partie. Maintenant, c’est apparemment le tour de Liquid. La bourse de crypto-monnaies japonaise a déclaré cette semaine que ses portefeuilles « chauds » – ceux qui sont connectés à Internet, par opposition aux portefeuilles « froids », qui ne le sont pas – ont été compromis lors d’un piratage qui a entraîné le vol d’environ 97 millions de dollars de bitcoins, d’ethereum et d’autres pièces. Liquid a déclaré avoir transféré certains actifs dans des portefeuilles froids en guise de réponse, mais le mal était fait.

Elliot Carter gère un site appelé WashingtonTunnels.comqui porte bien son nom. Le « DC Underground Atlas » offre un aperçu détaillé des passages souterrains de la capitale américaine. Comme vous pouvez l’imaginer, cela attire généralement un flux constant d’enthousiastes plutôt que de connaître de gros pics de trafic. Et ce, jusqu’à quelques jours avant que des émeutiers ne prennent d’assaut le Capitole. À cette époque, M. Carter a déclaré à la chaîne NBC de la région de Washington qu’il avait constaté une augmentation du nombre de visiteurs en provenance de tout le pays, dont beaucoup venaient de « tableaux de messages anonymes, de sites et de forums portant le nom de milices ou d’armes à feu, ou utilisant le nom de Donald Trump ». Suspicieux ! Carter a signalé cette activité au FBI, et quelques jours plus tard, voici ce qui s’est passé.

La mauvaise nouvelle est que des pirates informatiques ont compromis le US Census Bureau en janvier 2020, d’une manière évitable et probablement un peu embarrassante. La bonne nouvelle, ou du moins la moins mauvaise, est que ces pirates n’ont pas pu s’approcher des résultats réels du recensement. Mais ils ont pu accéder à des serveurs grâce à une vulnérabilité que la société de logiciels Citrix avait divulguée quelques semaines auparavant, le lendemain de la publication sur GitHub d’une preuve de concept pour l’exploitation de cette faille. Selon une chronologie fournie par le Bureau de l’Inspecteur général, le pare-feu du Census Bureau a empêché les attaquants de communiquer avec leur serveur de commande et de contrôle après quelques jours, mais il a fallu des semaines à l’agence pour atténuer complètement l’intrusion.

Apple adopte une ligne dure notoire contre les fuitesen déployant une équipe d’enquêteurs pour minimiser le déversement de secrets d’entreprise et minimiser les retombées. Ils ont aussi apparemment recruté au moins un membre de la communauté qui fait le commerce de documents et de matériel Apple illicites, selon un nouveau rapport de Motherboard. L’informateur dit qu’il a contacté Apple, plutôt que l’inverse, mais qu’il a fini par se détourner de leur relation. Ce rapport vaut la peine d’être lu pour avoir un aperçu de l’équipe anti-fuite d’Apple et des personnes qu’elle tente de traquer.


Voir aussi :

août 21, 2021

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)