Articles taggués ‘hacker’
Cryptojacking, explication …
Ces derniers mois, une nouvelle tendance de cybercriminalité est apparue. Certains pirates informatiques ne cherchent plus à extorquer de l’argent aux entreprises par le biais d’attaques par logiciel de rançon. Au lieu de cela, ils utilisent les ordinateurs de leurs victimes à leur insu pour gagner de l’argent.
On parle de cryptojacking lorsqu’un hacker exploite la puissance d’ordinateurs qui ne lui appartiennent pas pour miner, autrement dit créer de la monnaie virtuelle. Pertes de productivité, coûts d’exploitation élevés et même détérioration de l’infrastructure informatique : les dommages causés par le cryptojacking affectent sensiblement les entreprises.
[…]
Par Jean-Benoît Nonque pour economiematin.fr
En savoir plus :
Source : http://www.economiematin.fr/news-cryptojacking-la-nouvelle-ruee-vers-l-or
Crédit Photo : Shutterstock
Dark Web : les données de 840 millions de personnes en vente …
Le hacker qui a mis en vent les données de 750 millions de personnes sur le Dark Web a encore frappé. Sur sa boutique du Dream Market, Gnosticplayers vient d’ajouter les données de 93 millions d’utilisateurs de huit applications différentes.
[…]
Malheureusement, ce n’était qu’un début. Sur son échoppe du « Dream Market » , le malfaiteur vient d’ajouter un troisième ensemble de données comprenant les informations personnelles de 93 millions de personnes supplémentaires. Ces données sont issues de huit applications dont GfyCat, la fameuse plateforme de partage de GIF.
[…]
L’objectif final de ce hacker est de vendre les données d’un milliard de personnes et de disparaître avec l’argent. Actuellement, il propose un total de 840 millions de comptes et annonce que de nouveaux leaks sont prévus.
[…]
Par Bastien L pour lebigdata.fr
En savoir plus :
Source https://www.lebigdata.fr/dark-web-hacker-840-millions
Crédit Photo : Shutterstock
Fuite de données : vos adresses email sont-elles concernées (outil de veille) …
Annoncé au début de l’été, le service est désormais ouvert à tous après une période de test. Un dispositif d’anonymisation a été mis en place pour éviter de fournir vos données à des tiers.
Il suffit d’accéder à monitor.firefox.com et d’entrer votre adresse email. Toute présence dans une fuite de données répertoriée sera alors précisée. L’outil est conçu en lien avec le projet Have I Been Pwned du chercheur en sécurité Troy Hunt, auquel Mozilla compte donner plus de visibilité.
[…]
Par la rédaction de nextinpact.com
En savoir plus :
Sources : https://monitor.firefox.com/
2015 sera l’année des failles de sécurité en ligne ?
Des pirates ont fait irruption dans les systèmes informatiques de JPMorgan Chase et ont subtilisé noms et coordonnées de 83 millions de ménages, ainsi que de petites entreprises. Ce n’est pas là un cas isolé, puisque d’autres compagnies ont également été touchées (Home Depot et TJ Maxx, Target et Michaels). Quels ont été la nature et le volume des cyberattaques sur l’année 2014 ?
[…]
On a déjà eu un cas en 2010 d’un employé d’une concession américaine qui a immobilisé une centaine de voitures en accédant à distance à un dispositif utilisé en cas de non paiement des mensualités par les propriétaires.
[…]
Par Guillaume Tissier pour atlantico.fr
En savoir plus :
Image By : Idaho National Laboratory
Le secteur industriel face aux cyberattaques grandissantes …
Subissant la double poussée d’Internet et de la mobilité, les Etats et les entreprises ouvrent grand leurs systèmes d’information, les uns à leurs citoyens, administrés et contribuables, les autres à leurs fournisseurs, clients, salariés… C’est bon pour la démocratie, les finances publiques et le développement des entreprises.
Mais, au fur et à mesure de cette ouverture, qui a d’abord porté sur les systèmes d’information de gestion, sont apparues des menaces, toujours plus sophistiquées : cybercriminalité et espionnage industriel. Dans son « Panorama de la Cybercriminalité pour l’année 2013 », le Clusif, citant un autre rapport**, fait état d’un coût global des cyberattaques estimé à 300 milliards d’euros pour les entreprises en 2013. Soit l’équivalent du produit net annuel des impôts perçus par l’Etat français l’année dernière.
[…]
En savoir plus :
Par latribune.fr
pourImage By: Adam Thomas
Il espionne des webcams et écope de 18 mois de prison …
Alors que la sécurité informatique fait débat plus que jamais, ces derniers temps, le fait divers que nous allons vous relater risque de faire froid dans le dos à plus d’un d’entre vous. Un jeune hacker américain d’une vingtaine d’années vient, en effet, d’être condamné par le tribunal californien à une peine de 18 mois de prison ferme pour avoir espionné via leurs webcams près de 150 jeunes femmes qu’il photographiait dans leur plus simple appareil avant de les faire chanter.
Quand il s’agit de piratage, tous les moyens sont bons. Ainsi, afin de pouvoir prendre le contrôle des webcams de ses victimes, le jeune hacker en question a d’abord piraté leurs messageries et leurs comptes sur les réseaux sociaux, à l’aide de différents malwares avant de prendre totalement le contrôle de la caméra de leurs ordinateurs respectifs, à distance.
[…]
Par Jean-Louis Pétrod pour phonandroid.com
En savoir plus :
Arrêt EDF / Greenpeace : intelligence économique, intrusion dans un système de traitement automatisé de données …
Par un arrêt en date du 6 février 2013, la Cour d’appel de Versailles a relaxé la société EDF, poursuivie dans l’affaire du piratage informatique de l’association Greenpeace. Depuis quelques années, de nouvelles formes de criminalité, commises par l’intermédiaire d’internet, ont vu le jour. Certaines d’entre elles sont particulièrement redoutées par les organismes, qu’ils soient publics ou privés : tel est le cas du piratage informatique. Plus communément qualifié « d’intrusion dans un système informatique », cette infraction est réprimée à l’article 323-1 du Code pénal. Cet article dispose que : « le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30 000 € d’amende ».
[…]
En savoir plus :
Par Antoine Cheron, ACBM Avocats, pour village-justice.com
Source http://www.village-justice.com/articles/Arret-Greenpeace-intelligence,14547.html
Résistance de votre mot de passe …
Le mot de passe est une des grandes vulnérabilités du net. Même à force de répéter qu’il faut que le mot de passe soit long, unique, avec des majuscules et minuscule avec des chiffres et des caractères spéciaux … rien n’y fait, on apprend de temps en temps que tel ou tel compte s’est fait hacké comme celui de l’AFP qui a tout de même provoqué une dépréciation de 136 milliards de dollars de capitalisation! (source lemonde.fr). Il est clair, que les pauvres internautes que nous sommes n’ont pas forcément les mêmes responsabilités, mais il faut tout de même prendre quelques précautions. A ce titre, voilà deux sites qui offre de tester la force de votre mot de passe.
- https://www-ssl.intel.com/content/www/us/en/forms/passwordwin.html
- https://howsecureismypassword.net/
[…]
La tendance est aujourd’hui d’opérer une double authentification comme avec un compte gmail. A chaque login sur un nouveau pc ou après une période de 1 mois, vous être obligé de mettre un deuxième mot de passe qui est envoyé par sms.
[…]
Par Thierry Roget pour roget.biz
En savoir plus :