Autoclerk divulgue des données sur le personnel gouvernemental et militaire américain

Une équipe de recherche de vpnMentor a révélé une défaillance de la base de données d’Autoclerk, un système de gestion des réservations détenu par le meilleur groupe Western Hotels and Resorts. La secrétaire a évoqué le sujet d’un certain nombre de clients d’hôtels qui ont fait des réservations dans le monde entier en utilisant divers services. Autoclerk est un système de gestion des réservations utilisé par les stations pour gérer les réservations en ligne, les bénéfices, les programmes de fidélité, les profils des clients et les activités de paiement. Les recherches ont révélé que le gouvernement américain, l’armée et le département de la Sécurité intérieure des États-Unis étaient les victimes de cette fuite. Selon des informations fournies par des experts en sécurité, le 13 septembre de cette année, ils ont révélé une base de données Elasticsearch sans défense lors d’une analyse à grande échelle des ports ouverts dans une certaine Lire La Suite

Vulnérabilité iTunes du jour zéro corrigée des dernières mises à jour Apple

L’attaquant utilise iTunes zéro jour pour installer BitPaymer Ransomware sous Windows Selon un rapport, la société Apple a corrigé la faille de sécurité zéro jour d’iTunes qui permettait aux cybercriminels de contourner le logiciel anti-programme malveillant détecté et d’installer BitPaymer Ransomware sur des périphériques Windows. Pour ceux qui ne le savent pas, les experts en cyber sécurité et les chercheurs de Morphisec ont découvert une nouvelle cyber attaque qui utilise le bogue iTune Zero-Day pour installer BitPaymer Ransomware sur la machine cible. Les attaquants ont violé la société ciblée sans déclencher des alarmes de protection anti-programme malveillant. Cependant, Morphisec a partagé les détails de l’attaque avec Apple au cours de la période de divulgation et dans l’attente du correctif officiel. Commençons la discussion sur la vulnérabilité du jour zéro iTunes en détail. La vulnérabilité du jour zéro d’iTunes permet au pirate informatique de contourner la détection de logiciels de sécurité Lire La Suite

Twitter a utilisé les numéros de téléphone 2FA pour cibler une annonce sponsorisée

Le site de réseau social Twitter a révélé aujourd’hui qu’il utilisait les numéros de téléphone fournis par les utilisateurs pour l’authentification à deux facteurs (2FA), ainsi que les adresses électroniques permettant d’afficher des annonces ciblées. “Nous avons récemment découvert que lorsque vous avez fourni une adresse électronique ou un numéro de téléphone à des fins de sécurité (par exemple, une authentification à deux facteurs), ces données ont peut-être été utilisées par inadvertance à des fins publicitaires, en particulier dans notre système de publicité Audiences personnalisées et Audiences partenaires” . Les numéros de téléphone et les e-mails devenus visibles par plusieurs annonceurs sont les mêmes que ceux saisis par les utilisateurs dans la section de protection multi-facteurs dans le but de renforcer les niveaux de sécurité de leurs comptes. Cette fois, les utilisateurs n’ont pas pu éviter les publicités ciblées. Twitter a mentionné qu’ils n’avaient pas commis de tels actes méchants Lire La Suite

La faille Zero-Day de vBulletin provoque la fuite de données de 245 000 utilisateurs du forum Comodo

Faille zéro jour dans vBulletin (CVE-2019-16759): violation des données de Comodo Forum Selon un rapport, le forum de discussion de Comodo (ITarian) a récemment subi une grave violation de données qui a conduit à révéler les données d’environ 245 000 utilisateurs. Les données violées d’utilisateurs innocents de Comodo Forum sont les suivantes: nom réel, nom d’utilisateur utilisé pour la publication dans les forums, identifiant d’e-mail, mot de passe haché, adresses IP les plus récentes permettant de consulter les forums et autres noms d’utilisateurs provenant également d’autres sites sociaux. Cependant, des chercheurs en cybersécurité ont découvert une faille «jour zéro» dans vBulletin, utilisée pour compromettre les données cruciales des utilisateurs du Comodo Forum lors de la connexion à des comptes en ligne. Commençons la discussion sur l’histoire «Fuite de données de 245 000 utilisateurs du forum Comodo» en détail. défaut du jour zéro dans vBulletin: violation de données sur le forum Lire La Suite

La campagne de piratage de compte attaque un grand nombre d’influenceurs sur Youtube

Points forts: Une campagne de phishing envahirait un nombre encore inconnu d’influences de Youtube spécialisées dans les jeux, l’industrie automobile, les technologies et d’autres sujets. Au cours du week-end dernier, de nombreux utilisateurs ont constaté qu’ils ne pouvaient pas se connecter à leurs comptes Google et Youtube. Une campagne de phishing massive a ensuite été lancée par un groupe de pirates informatiques encore inconnu, qui ciblent principalement les influenceurs populaires de divers secteurs. Toutefois, selon les rapports de ZDNet, l’industrie la plus touchée est l’industrie automobile. Initialement, les incidents de piratage de compte sur Youtube n’étaient pas liés ensemble, mais il est devenu évident par la suite que l’attaque ciblée avait été lancée dans l’intention de voler des comptes particuliers. Cependant, on ignore toujours combien de comptes ont été affectés, mais les victimes parmi eux sont pour la plupart les plus célèbres sur Youtube. Le piratage de compte Youtube était Lire La Suite

Yanet Garcia et Nicole Scherzinger sont les dernières victimes de célébrités sur Instagram, piratage d’une photo nue en ligne

Les pirates continuent de cibler les comptes Instagram des célébrités pour leur bien-être délicat. Cette fois, ils ont ciblé la fille météo mexicaine et la star des médias sociaux Yanet Garcia (11,5 millions de suiveurs) ainsi que la chanteuse Nicole Scherzinger (3,9 millions de suiveurs). Après avoir obtenu le contrôle complet de ces comptes, les fraudeurs modifient la bio en un lien TinyURL ou Bit.ly qui conduit les utilisateurs qui les consultent à consulter les domaines Web frauduleux supposés offrir gratuitement des iPhone XS et bien d’autres sur Instagram Story. En agissant de la sorte, les pirates informatiques peuvent générer des revenus de deux manières: d’abord, il faut gagner des frais pour chaque enquête terminée et d’autre part, revendre les données fournies par les utilisateurs. Les experts ont observé les cybercriminels responsables des attentats suivant un schéma d’escroquerie particulier. «Chacun des comptes Instagram a été détourné au cours des dernières Lire La Suite

Bub détecté dans iOS 13 permet de contourner l’écran de verrouillage et d’ouvrir le carnet d’adresses

Faits saillants: Selon le chercheur Jose Rodriguez, qui a déclaré à The Register que la dernière version iOS 10 est vulnérable au même type de contournement de l’écran de verrouillage détecté précédemment avec les versions précédentes d’iOS. Selon le dernier rapport, M. Rodriguez aurait découvert un bogue qui permettrait d’ouvrir le carnet d’adresses sans qu’il soit nécessaire de déverrouiller l’appareil. Il a effectivement trouvé le bogue en juillet de cette année lorsque iOS 13 était en phase bêta ou en phase de test. Comme d’autres bogues, ce problème exige également que les utilisateurs obtiennent un accès physique au périphérique. Voici la déclaration du chercheur: «Pour contourner l’écran de verrouillage, vous devez recevoir un appel et choisir de répondre à l’appel avec un message texte. Après cela, vous devez modifier la valeur du champ “à” pour ce message à l’aide de la fonctionnalité de voix off “, – explique Jose Rodriguez. Lire La Suite

Des chercheurs ont découvert une attaque NetCAT susceptible de laisser échapper des données des processeurs Intel

Les chercheurs ont découvert une faiblesse de sécurité dans la fonctionnalité introduite par Intel dans certains de ses processeurs de serveur il y a quelques années pour améliorer ses performances. Il s’est avéré capable de surveiller les frappes sur un réseau et de voler des informations sensibles sans utiliser d’application malveillante. La faiblesse réside dans la fonctionnalité DDIO (Data-Direct I / O) de certains processeurs Intel Xeon et l’attaque rapportée par des chercheurs de l’Université Vrije d’Amsterdam leur permet de fuir des informations du cache d’un processeur compromis. L’attaque NetCAT (Network Cache Attack) peut être déclenchée à distance sur un réseau tel qu’il est connu et peut être utilisée pour voler des données telles que des frappes au clavier dans un SSH lorsqu’elles se produisent. Les chercheurs de VUSec expliquent l’attaque: «Nous montrons que NetCAT peut casser la confidentialité d’une session SSH à partir d’une troisième machine sans qu’aucun logiciel Lire La Suite

Comment arrêter d’être arnaqué à la hausse Google Calendar Spam

Moyen d’empêcher le spam d’envahir Google Agenda On a récemment remarqué que les fraudeurs utilisaient maintenant Google Calendar pour exploiter le spam envoyé aux utilisateurs. Si vous utilisez Google Agenda, vous avez peut-être remarqué que quelqu’un vous invite à un événement qui n’existe pas dans la pratique, accompagné d’un message factice indiquant que vous avez gagné un nouveau téléphone mobile. Il est prévu que ce spam Google Calendar se fasse en utilisant de manière abusive les paramètres par défaut de Google Goggle. Le message frauduleux peut être rempli de liens malveillants en cliquant sur lesquels peuvent mener à des applications potentiellement indésirables ou même certaines installations de logiciels malveillants et peuvent causer un vol potentiel de données privées. Le courrier indésirable de Google Calendar a été détecté il y a quelques mois et est en hausse depuis. Si vous êtes le seul à recevoir les messages frauduleux, nous sommes ici Lire La Suite

La Corée du Nord lance 35 incidents de cyber attaques sur enquête

Des experts de l’ONU surveillent 35 cyber-attaques perpétrées par la Corée du Nord dans 17 pays United Nations – United déclare avoir ouvert une enquête sur 35 incidents au cours desquels la Corée du Nord a lancé des cyberattaques contre 17 pays différents. Il semble que la Corée du Nord ait tenté de collecter des fonds pour financer des programmes d’armes et de destruction massive. La semaine dernière, Associated Press a résumé le rapport des experts et écrit que la Corée du Nord avait acquis une somme totale de 2 milliards de dollars via les cyberattaques. “Le rapport au Conseil de sécurité donne des détails sur certaines des cyberattaques nord-coréennes, ainsi que sur les efforts déployés avec succès par le pays pour contourner les sanctions imposées sur les exportations de charbon, ainsi que sur les importations de produits pétroliers raffinés et d’articles de luxe, y compris les voitures Mercedes Benz Lire La Suite