Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
Technologie

Ce dispositif de piratage bon marché peut planter votre iPhone avec des pop-ups


Alors que la guerre entre Israël et le Hamas se poursuit, alors que les troupes israéliennes pénètrent dans la bande de Gaza et encerclent la ville de Gaza, une technologie a un impact démesuré sur la façon dont nous voyons et comprenons la guerre. L’application de messagerie Telegram, qui a un historique de modération laxiste, a été utilisée par le Hamas pour partager des images et des vidéos horribles. L’information s’est ensuite propagée à d’autres réseaux sociaux et à des millions d’autres yeux. Des sources indiquent à WIRED que Telegram a été utilisé comme arme pour diffuser une horrible propagande.

Microsoft a connu quelques mois difficiles en ce qui concerne la sécurité de l’entreprise, avec des pirates informatiques soutenus par la Chine qui ont volé sa clé de signature cryptographique, des problèmes persistants avec les serveurs Microsoft Exchange et des défaillances de ses clients. L’entreprise a dévoilé un plan pour faire face à l’éventail toujours croissant de menaces. Il s’agit de la Secure Future Initiative, qui prévoit, entre autres éléments, d’utiliser des outils basés sur l’IA, d’améliorer le développement de ses logiciels et de réduire son temps de réponse aux vulnérabilités.

Cette semaine également, nous avons examiné les pratiques de confidentialité de Bluesky, Mastodon et Meta’s Threads, alors que toutes les plateformes de médias sociaux se bousculent pour gagner de la place dans un monde où X, anciennement connu sous le nom de Twitter, continue d’imploser. Et les choses ne vont pas vraiment bien avec cette nouvelle génération de médias sociaux. Avec l’arrivée de novembre, nous disposons désormais d’une ventilation détaillée des vulnérabilités de sécurité et des correctifs publiés le mois dernier. Microsoft, Google, Apple et les entreprises Cisco, VMWare et Citrix ont tous corrigé des failles de sécurité majeures en octobre.

Et il y a plus. Chaque semaine, nous rassemblons les actualités en matière de sécurité et de confidentialité que nous n’avons pas nous-mêmes couvertes en profondeur. Cliquez sur les titres pour lire les histoires complètes et restez en sécurité.

Le Flipper Zero est un outil de piratage polyvalent conçu pour les chercheurs en sécurité. L’appareil de test d’intrusion au format de poche peut intercepter et relire toutes sortes de signaux sans fil, notamment NFC, infrarouge, RFID, Bluetooth et Wi-Fi. Cela signifie qu’il est possible de lire des puces électroniques et d’inspecter les signaux admis par les appareils. De manière un peu plus néfaste, nous avons découvert qu’il peut facilement cloner les cartes d’entrée dans les bâtiments et lire les détails des cartes de crédit à travers les vêtements des gens.

Au cours des dernières semaines, le Flipper Zero, qui coûte environ 170 dollars, a gagné du terrain grâce à sa capacité à perturber les iPhones, notamment en les envoyant dans des boucles de déni de service (DoS). Comme Ars Technica l’a rapporté cette semaine, le Flipper Zero, avec un micrologiciel personnalisé, est capable d’envoyer « un flux constant de messages » demandant aux iPhones de se connecter via des appareils Bluetooth tels qu’une Apple TV ou des AirPods. Le barrage de notifications envoyé par un Flipper Zero à proximité peut submerger un iPhone et le rendre pratiquement inutilisable.

« Mon téléphone recevait ces pop-ups toutes les quelques minutes, puis mon téléphone redémarrait », a déclaré le chercheur en sécurité Jeroen van der Ham à Ars à propos d’une attaque DoS qu’il a subie lors d’un trajet aux Pays-Bas. Il a ensuite reproduit l’attaque dans un environnement de laboratoire, tandis que d’autres chercheurs en sécurité ont également démontré la capacité de spam ces dernières semaines. Lors des tests de van der Ham, l’attaque n’a fonctionné que sur les appareils exécutant iOS 17 et, pour le moment, le seul moyen d’empêcher l’attaque est de désactiver Bluetooth.

En 2019, des pirates informatiques liés aux services de renseignement russes ont pénétré dans le réseau de la société de logiciels SolarWinds, introduisant une porte dérobée et se frayant finalement un chemin dans des milliers de systèmes. Cette semaine, la Securities and Exchange Commission des États-Unis a accusé Tim Brown, le RSSI de SolarWinds, et l’entreprise de fraude et de « défaillances du contrôle interne ». La SEC allègue que Brown et la société ont surestimé les pratiques de cybersécurité de SolarWinds tout en « sous-estimant ou en omettant de divulguer les risques connus ». La SEC affirme que SolarWinds était au courant de « déficiences spécifiques » dans les pratiques de sécurité de l’entreprise et a fait des affirmations publiques qui n’ont pas été reflétées dans ses propres évaluations internes.

« Plutôt que de remédier à ces vulnérabilités, SolarWinds et Brown se sont engagés dans une campagne visant à dresser un tableau erroné de l’environnement de cybercontrôle de l’entreprise, privant ainsi les investisseurs d’informations importantes précises », a déclaré Gurbir S. Grewal, directeur de la division de l’application de la loi de la SEC. déclaration. En réponse, Sudhakar Ramakrishna, PDG de SolarWinds, a déclaré dans un article de blog que les allégations faisaient partie d’une « mesure coercitive malavisée et inappropriée ».

Pendant des années, les chercheurs ont montré que les systèmes de reconnaissance faciale, formés sur des millions de photos de personnes, peuvent identifier mal les femmes et les personnes de couleur à des taux disproportionnés. Ces systèmes ont conduit à des arrestations injustifiées. Une nouvelle enquête de Politico, axée sur une année de demandes de reconnaissance faciale formulées par la police de la Nouvelle-Orléans, a révélé que la technologie était presque exclusivement utilisée pour tenter d’identifier les Noirs. Le système « n’a pas non plus réussi à identifier les suspects la plupart du temps », indique le rapport. L’analyse de 15 demandes d’utilisation de la technologie de reconnaissance faciale a révélé qu’une seule d’entre elles concernait un suspect blanc, et dans neuf cas, la technologie n’a pas réussi à trouver de correspondance. Trois des six matches étaient également incorrects. « Les données ont pratiquement prouvé que les partisans de la reconnaissance faciale avaient pour l’essentiel raison », a déclaré un conseiller municipal.

La société de gestion d’identité Okta a révélé plus de détails sur une intrusion dans ses systèmes, qu’elle a divulguée pour la première fois le 20 octobre. La société a déclaré que les attaquants, qui avaient accédé à son système de support client, ont accédé aux fichiers appartenant à 134 clients. (Dans ces cas, les clients sont des entreprises individuelles qui s’abonnent aux services d’Okta). « Certains de ces fichiers étaient des fichiers HAR contenant des jetons de session qui pourraient à leur tour être utilisés pour des attaques de piratage de session », a révélé la société dans un article de blog. Ces jetons de session ont été utilisés pour « détourner » les sessions Okta de cinq sociétés distinctes. 1Password, BeyondTrust et Cloudflare ont tous déjà révélé avoir détecté une activité suspecte, mais on ne sait pas clairement qui sont les deux sociétés restantes.

Gn En tech

Remon Buul

Chairman of the board of directors responsible for organizing and developing the general policy of the website and the electronic newspaper, he is interested in public affairs and in monitoring the latest international developments.
Bouton retour en haut de la page