• Votre panier est vide.

  • COMPTE

Un chercheur en sécurité a-t-il deviné le mot de passe Twitter de Trump?


Certains articles de veille peuvent faire l'objet de traduction automatique.


Cette semaine le Les États-Unis ont allégué que des pirates iraniens avaient envoyé des courriels aux électeurs dans des États clés se faisant passer pour le groupe suprémaciste blanc Proud Boys, c’est-à-dire que l’ingérence électorale est déjà sur nous. Nous avons examiné les 12 cybermenaces qui préoccupent le plus les fonctionnaires – y compris le type de désinformation ciblée qui se joue déjà.

Le ministère de la Justice a également pris l’importante mesure d’inculper les pirates informatiques russes prétendument derrière Sandworm, le groupe notoire responsable de certaines des attaques les plus dévastatrices de ces dernières années, des pannes d’électricité en Ukraine à NotPetya, la cyberattaque la plus coûteuse de l’histoire. (Vous pouvez lire beaucoup, beaucoup plus sur Sandworm dans Le livre de l’auteur principal de WIRED Andy Greenberg sur eux.) Quelques jours plus tard, le département du Trésor américain a imposé des sanctions à l’institution de recherche russe derrière Triton, un malware dangereux qui cible les systèmes de contrôle industriels.

Malgré toute l’inquiétude quant à la façon dont les deepfakes pourraient affecter l’élection, il s’avère que l’utilisation la plus sinistre de la technologie a été un robot porno qui a artificiellement retiré les vêtements des photos de plus de 100000 femmes ciblées. Dans d’autres nouvelles sur la protection de la vie privée, Facebook déposera bientôt son premier rapport à la Federal Trade Commission sur la façon dont il retarde sa fin de ce règlement de 5 milliards de dollars. WIRED s’est entretenu avec les deux responsables de la protection de la vie privée de la société, qui insistent à la fois sur le fait que tout est différent cette fois-ci et que Facebook a été conçu avec la confidentialité à l’esprit en premier lieu.

Un nouveau rapport montre à quel point la technologie est omniprésente qui permet à la police de déverrouiller les smartphones. Et assurez-vous de réserver quelques minutes ce week-end pour lire l’histoire de l’Aurora Generator Test, une démonstration de 2007 qui a montré à quel point le piratage d’une grille peut être dangereux.

Et il y a plus! Tous les samedis, nous rassemblons les histoires de sécurité et de confidentialité que nous n’avons pas brisées ou dont nous n’avons pas rendu compte en profondeur, mais que nous pensons devoir connaître. Cliquez sur les titres pour les lire et restez en sécurité là-bas.

OK, eh bien, honnêtement, nous avons eu du mal avec celui-ci. Plus tôt cette semaine, le chercheur néerlandais en sécurité Victor Gevers a déclaré à De Volkskrant qu’il avait récemment accédé au compte Twitter de Donald Trump simplement en devinant le mot de passe: maga2020 !. (Avec une capitalisation légèrement différente, c’est aussi apparemment le mot de passe pour le Wi-Fi aux rassemblements Trump.) Gevers dit qu’il a essayé d’alerter la campagne Trump, Twitter et d’autres mais n’a pas réussi à obtenir de réponse. Quelques jours plus tard, dit-il, il a vu que le compte Twitter de Trump avait ajouté une authentification à deux facteurs, le gelant. La Maison Blanche a catégoriquement nié que tout cela s’était produit, et Twitter a déclaré qu’elle n’avait « vu aucune preuve pour corroborer cette affirmation », ce qui est étrange étant donné qu’elle serait probablement en mesure de voir si l’appareil du président s’était connecté à partir d’un nouvel appareil. … en Europe. Quelques autres incohérences apparentes bientôt venu à la lumière ainsi que. Mais Gevers est très respecté, et il semble peu probable qu’il invente quoi que ce soit. Alors! Tout cela est très étrange. Si vous enlevez quelque chose, cependant, c’est pour mettre l’authentification à deux facteurs sur vos propres comptes.

Le jeu du moment est Parmi nous, en particulier après que le représentant Alexandria Ocasio-Cortez l’a diffusé lors d’une session Twitch marathon de trois heures. Sa notoriété, cependant, semble avoir également attiré l’attention des spammeurs, qui cette semaine ont inondé la fonctionnalité de chat du jeu de liens pour s’abonner à une chaîne YouTube sus. Eurogamer s’est entretenu avec les auteurs présumés, qui affirment avoir perturbé 1,5 million de matchs vendredi. Parmi nous le développeur Inner Sloth a déclaré qu’il s’efforçait de contenir le problème.

Cette semaine, la NSA a partagé une liste des 25 vulnérabilités patchables que les pirates chinois utilisent le plus, dans l’espoir que des cibles potentielles les corrigeront. Un grand nombre de bogues fournissent une base sur les réseaux internes, utiles à des fins d’espionnage général. Les vulnérabilités ne sont pas non plus exclusivement utilisées par la Chine; ils sont un point d’entrée pour toutes sortes d’activités criminelles, d’autant plus qu’ils sont tous détaillés publiquement. Corrigez vos systèmes, amis!

Motherboard a publié cette semaine un excellent article d’enquête sur Phantom Secure, une entreprise qui vend des téléphones cryptés de luxe à des cartels et à d’autres éléments criminels. Pas de spoilers sur ce qui arrive à l’entreprise et à son fondateur Vince Ramos, mais croyez que c’est un voyage qui vaut la peine d’être creusé.


Voir aussi :

octobre 24, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)