histats

Alerte satellite russe, New York Post piraté, violation de Fast Company

Alerte satellite russe, New York Post piraté, violation de Fast Company

La Russie met en garde l’Occident : nous pouvons cibler des satellites commerciaux

Ceci du haut ministre russe des Affaires étrangères Konstantin Vorontsov, directeur adjoint du Département de la non-prolifération et du contrôle des armements du ministère russe des Affaires étrangères, s’adressant à l’ONU. Il a déclaré que les satellites commerciaux des États-Unis et de leurs alliés pourraient devenir des cibles légitimes pour la Russie s’ils étaient impliqués dans la guerre en Ukraine. Vorontsov n’a nommé aucune société satellite spécifique, bien qu’Elon Musk ait déclaré plus tôt ce mois-ci que sa société de fusées SpaceX continuerait à financer son service Internet Starlink en Ukraine, invoquant la nécessité de “bonnes œuvres”.

(Reuters)

Le New York Post affirme que son site Web a été piraté après avoir publié des tweets offensants

Le New York Post a déclaré qu’il avait été piraté jeudi après la publication de plusieurs articles et tweets offensants sur le site Web et le compte Twitter du journal. Les articles et tweets, racistes et violents, ont été retirés peu de temps après. On pense que le système de gestion de contenu du New York Post, qui est utilisé pour publier des histoires et des articles, a peut-être été piraté. Les tweets incriminés ont été envoyés via SocialFlow, un plugin de site Web populaire utilisé pour envoyer des histoires aux médias sociaux. Les tweets contenaient également des liens pointant vers des sites Web sur le site Web de Posten, mais qui sont rapidement devenus indisponibles.

See also  Comment définir et contrôler ce qui se passe lorsque vous démarrez le navigateur

(Tech Crunch)

La Maison Blanche annonce un cybersprint de 100 jours pour le secteur chimique

C’est le dernier secteur à aborder le sprint de cybersécurité de 100 jours du président Biden, a annoncé mercredi l’administration, un effort visant à attirer l’attention des opérateurs sur les risques les plus importants d’une attaque numérique tels que les fuites de gaz et autres contaminations. Le sprint vise également à améliorer le partage d’informations et la “coordination analytique” entre les secteurs public et privé et à encourager les fabricants de produits chimiques à déployer la détection des menaces sur les systèmes de contrôle. Les sprints ont d’abord été lancés en tant que pilote avec le secteur de l’électricité en avril 2021 et ont été suivis avec les secteurs des canalisations, de l’eau et du rail.

(Cybercoop)

Le mot de passe Pizza123 décolle de Fast Company

La violation de la chaîne d’information Fast Company qui s’est produite fin septembre a été accomplie en exploitant un mot de passe par défaut facile à deviner, “pizza123”. Le magazine économique a réutilisé le mot de passe faible sur une douzaine de comptes WordPress, selon le pirate informatique, qui s’appelle “Thrax” et décrit l’attaque comme “ridiculement simple” dans un article publié sur FastCompany.com avant que la publication ne supprime le site. . Les pirates ont affirmé avoir utilisé le mot de passe vulnérable pizza123 pour accéder aux jetons d’authentification, aux clés API Apple News et aux jetons Amazon Simple Email Service (SES). Ils ont ensuite envoyé des notifications push offensantes sur les écrans d’accueil des abonnés à la chaîne FastCompany sur le service Apple News.

See also  Vous avez un iPhone, un Mac ? Aucun mot de passe requis!

(Ordinateur bleui)

Merci au sponsor de l’épisode de cette semaine, Votiro

Les OVNIS sont partout.
Ils se trouvent dans vos applications, votre stockage cloud, vos points de terminaison et vos e-mails.
C’est vrai – OVNIS – tunon identifié File Oobjets – se cachant dans des fichiers de votre organisation.
Les ovnis peuvent contenir des logiciels malveillants qui exfiltrent des données ou distribuent des rançongiciels. Et 70% des ovnis ne peuvent pas être détectés par les solutions d’analyse traditionnelles telles que l’anti-virus et le sandboxing.
C’est là qu’intervient Votiro. Votiro empêche les OVNIS avant qu’ils n’atteignent les fichiers – sans détection et sans ralentir votre entreprise.
Penses-tu? En savoir plus sur Votiro.com/UFOs.

Les failles Apple iOS et macOS auraient pu permettre aux applications d’écouter les conversations Siri

Une faille de sécurité désormais corrigée dans les systèmes d’exploitation iOS et macOS d’Apple aurait pu permettre aux applications avec accès Bluetooth d’écouter les conversations avec Siri. Apple a déclaré qu ‘”une application peut être en mesure d’enregistrer de l’audio à l’aide d’une paire d’AirPod connectés”, ajoutant qu’elle résolvait le problème Core Bluetooth dans iOS 16.1 avec des autorisations améliorées. Le développeur d’applications Guilherme Rambo est crédité pour avoir découvert et signalé le bogue en août 2022. La faille, appelée SiriSpy, s’est vu attribuer l’identifiant CVE-2022-32946.

(Les nouvelles des pirates)

Cisco met en garde contre les tentatives d’exploitation actives ciblant le client Cisco AnyConnect Secure Mobility pour Windows

Cisco met en garde contre les tentatives d’exploit ciblant deux failles de sécurité, suivies comme CVE-2020-3153 (score CVSS : 6,5) et CVE-2020-3433 (score CVSS : 7,8), dans Cisco AnyConnect Secure Mobility Client pour Windows. Les deux vulnérabilités datent de 2020 et ont maintenant été corrigées. La faille CVE-2020-3153 réside dans le composant d’installation d’AnyConnect Secure Mobility Client pour Windows, un attaquant local authentifié pourrait exploiter la faille pour copier les fichiers fournis par l’utilisateur dans des répertoires au niveau du système avec des privilèges au niveau du système. La vulnérabilité CVE-2020-3433 réside dans le canal de communication interprocessus (IPC) du client Cisco AnyConnect Secure Mobility pour Windows. Un attaquant local authentifié pourrait exploiter le problème pour effectuer une attaque de piratage de DLL. Pour exploiter cette vulnérabilité, un attaquant doit disposer d’informations d’identification valides sur le système Windows.

See also  Des centaines de sites Web et d'applications piratées saisis dans le cadre de l'opération américano-brésilienne 404.4

(Questions de sécurité)

Les extensions Chrome avec 1 million d’installations détournent les navigateurs pour cibler

Les chercheurs de Guardio Labs ont découvert une nouvelle campagne de publicité malveillante qui exécute des extensions Google Chrome qui détournent les recherches et insèrent des liens d’affiliation sur les pages Web. Étant donné que toutes ces extensions offrent des options de personnalisation des couleurs et arrivent sur la machine de la victime sans code malveillant pour éviter d’être détectées, les analystes ont baptisé la campagne “Sleeping Colors”. Selon le rapport Guardio, à la mi-octobre 2022, 30 variantes des extensions de navigateur étaient disponibles sur les boutiques en ligne Chrome et Edge, amassant plus d’un million d’installations. Lorsque ces extensions sont installées pour la première fois, elles redirigent les utilisateurs vers diverses pages qui chargent des scripts malveillants qui indiquent à l’extension comment effectuer un détournement de recherche et sur quels sites insérer des liens d’affiliation.

(Ordinateur bleui)

Nouvelle campagne de cryptojacking ciblant les instances Docker et Kubernetes vulnérables

La société de cybersécurité CrowdStrike a appelé l’activité Kiss-a-dog, avec son infrastructure de commande et de contrôle qui chevauche celles liées à d’autres groupes tels que TeamTNT, qui sont connus pour cibler les instances Docker et Kubernetes mal configurées. Les hacks, découverts en septembre, tirent leur nom d’un domaine appelé “kiss.a-dog”[.]top » qui est utilisé pour lancer une charge utile de script shell sur le conteneur compromis à l’aide d’une commande Python encodée en Base64.

(Les nouvelles des pirates)

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *