Aller directement au contenu
  • Red Hat victime d’un piratage majeur

    Actualités High-Tech red hat hack
    2
    3 Votes
    2 Messages
    116 Vues

    la situation empire : Scattered Lapsus$ Hunters, collectif de hackers s’invite dans les négos

    En bref :
    (Résumé généré automatiquement par IA)

    –Le piratage de Red Hat, initialement revendiqué par Crimson Collective, prend une nouvelle dimension avec l’alliance annoncée avec les Scattered Lapsus$ Hunters, transformant le chantage en campagne d’extorsion structurée.

    – Les hackers ont déjà publié des extraits sensibles (rapports clients, configurations techniques) et menacent de diffuser l’ensemble des données volées via la plateforme ShinyHunters si Red Hat ne cède pas aux demandes avant le 10 octobre.

    – Pour limiter les dégâts, les clients de Red Hat doivent immédiatement révoquer les clés et identifiants exposés, revoir les droits d’accès, et durcir la sécurité de leurs dépôts GitLab, notamment en appliquant des mises à jour et en surveillant les logs.


    – Source :

    https://www.clubic.com/actualite-582148-piratage-de-red-hat-la-situation-empire-alors-qu-un-mega-collectif-de-hackers-s-invite-dans-les-negos.html

  • 3 Votes
    6 Messages
    329 Vues

    @duJambon

    l’IA qui fait des siennes comme d’habitude 😁 (j’ai pris ça au pif sur le net ^^).

    @duJambon

    l’IA qui fait des siennes comme d’habitude 😁 (j’ai pris ça au pif sur le net ^^).

    Edit :

    @duJambon
    Celle là est de moi tiens ^^ :

    [image: 1748957755825-1000540211-resized.png]

  • 2 Votes
    4 Messages
    285 Vues

    Ils ont pas attendu ton commentaire les mecs.

  • 0 Votes
    8 Messages
    461 Vues

    Oui en effet, logique…

  • 1 Votes
    2 Messages
    238 Vues

    Ils veulent pas se remettre en question donc ils essaient de la mettre à l’envers en invoquant que c’est dû au télétravail des salariés que la sécurité a été mis à mal et donc que l’autre clodo d’hacker en a profité pour pirater les comptes des clients Free.

  • 2 Votes
    12 Messages
    670 Vues

    PS @Violence en général, certains tuesday patch corrigent pas mal de bugs (en ce qui concerne les activations VL en masse)… Mais là, massgrave a un coup d’avance sur eux depuis un bon moment…

  • 2 Votes
    2 Messages
    210 Vues

    Le monde de la santé, un des parents pauvre de l’informatique. C’est un domaine dans lequel il n’existe pas vraiment de bon logiciel pour le dossier patient informatisé, seulement des moins pires que d’autres malgré leurs prix exorbitant.

  • 2 Votes
    2 Messages
    217 Vues

    Merci pour le partage de cette info @Violence !

  • 2 Votes
    2 Messages
    227 Vues
    Un Ancien Utilisateur?

    Savoir faire ça et pas capable de pas laisser de trace 😅

  • 2 Votes
    1 Messages
    111 Vues

    [image: manu23_a_washing_machine_in_laundromat_hacked_by_hackers_c6efe93b-4476-431e-b283-602e2f658467.webp]

    Vous débarquez dans votre laverie automatique préférée, les bras chargés de linge sale, et là, magie magie, grâce à une petite bidouille bien sentie, vous pouvez lancer une lessive gratuite, sans débourser un centime. C’est le rêve, non ? Eh bien, figurez vous que c’est exactement ce qu’ont réussi à faire des étudiants un peu hackers sur les bords.

    Alexander Sherbrooke et Iakov Taranenko, 2 petits génies de l’université de Santa Cruz, ont découvert une faille de sécurité dans le système des laveries connectées de CSC ServiceWorks. Je vous parle quand même d’un réseau de plus d’un million de machines à laver installées un peu partout dans le monde, des campus universitaires aux hôtels en passant par les résidences. Bref, un sacré parc de machines qui tournent à plein régime.

    Pour y arriver, ils ont bidouillél’API utilisée par l’appli mobile CSC Go. Pour ceux qui ne sont pas familiers avec le jargon technique, une API c’est un truc qui permet à des applis et des appareils de communiquer entre eux au travers du réseau. Dans le cas présent, l’appli CSC Go permet aux utilisateurs de recharger leur compte, de payer et de lancer un cycle de lavage sur une machine proche. Cependant, les serveurs de CSC ne vérifiaient pas correctement qui avait le droit de faire quoi. N’importe qui peut entrer et faire ce qu’il veut. Et c’est exactement ce qu’ont fait nos deux compères.

    En analysant le trafic réseau pendant qu’ils utilisaient l’appli CSC Go, Alexander et Iakov ont réussi à court-circuiter les contrôles de sécurité pour envoyer des commandes directement aux serveurs de CSC. Résultat des courses : ils ont pu modifier leur solde, ajouter des millions de dollars virtuels pour le budget lessive, et même localiser et interagir avec toutes les machines du réseau CSC ServiceWorks.

    Bien sûr, avoir la lessive gratuite, c’est cool. Mais Alexander et Iakov ont surtout voulu montrer les dangers d’avoir des appareils connectés à Internet sans une sécurité au top. Le pire dans l’histoire, c’est qu’ils ont prévenu CSC ServiceWorks de la faille à plusieurs reprises depuis janvier, mais la société n’a jamais répondu. Pourtant, un simple petit formulaire de contact pour signaler les problèmes de sécurité, ça ne coûte pas bien cher et ça peut éviter de gros dégâts… J’espère juste que ces derniers ne préparent pas une action en justice…

    Évidemment, bidouiller des machines à laver pour avoir des lessives gratuites, ce n’est pas l’attaque du siècle mais cela montre qu’il y a encore du boulot côté sécurité pour tous ces objets connectés. Alors pour se protéger de telles vulnérabilités, il est crucial de sécuriser les API en effectuant la vérification des commandes côté serveur plutôt que côté client et en utilisant des tokens d’authentification sécurisés.

    En attendant, si vous croisez Alexander et Iakov sur leur campus, vous pouvez leur donner vos slips sales, ils savent y faire pour vous les rendre plus blanc que blanc. ^^

    – Sources :

    https://techcrunch.com/2024/05/17/csc-serviceworks-free-laundry-million-machines/?guccounter=2&guce_referrer=aHR0cHM6Ly9rb3JiZW4uaW5mby8&guce_referrer_sig=AQAAAJGgWjtlPRUY5eDuGbAGAwdlpdGfm2llGaEVyBgyapPG0GFMuSRGQnmVxjcU0x_EG5PnhV-tJ3Y4m07Dqp7AuH_bbsst2LVYzMBYTbJ3ZSvwrg3zKPc-5nhEUP3Z7nQOMcrCGe8CRmM2p9D9ux1ZGUgR_urZn0PU7UOWRcAtOtrx

    https://korben.info/faille-securite-etudiants-piratent-million-machines-laver.html

  • 1 Votes
    13 Messages
    845 Vues

    @Ashura a dit dans L’Hôpital de Cannes victime d’une cyberattaque :

    ceux qui s’en prennent à des hôpitaux cest vraiment des sous races

    Pareil undefined

  • 1 Votes
    2 Messages
    242 Vues
    Un Ancien Utilisateur?

    Plutôt que de gâcher du pognon dans des conneries on feraient mieux de sécuriser notre territoire

  • 1 Votes
    2 Messages
    217 Vues

    Faire passer vos projets par une société n’est pas dénué de risque, vous êtes déjà copieusement espionnés par les gafa de toutes les manières possibles, alors que dire d’une I.A. google, par exemple.

    Le plus beau de la chose, c’est que pour faire de l’espionnage industriel, il n’y a même plus besoin de former des espions et de les infiltrer, c’est vous qui leur offrez votre travail et que par dessus le marché, vous les payez pour ça. undefined

    Tant que l’I.A. n’est pas interne à une entreprise et soigneusement verrouillée, il vaut mieux s’en passer.

  • 1 Votes
    2 Messages
    219 Vues
    Un Ancien Utilisateur?

    Et une de plus une

    Bon pour le moment c’est IBM qui sait comment faire c’est pas dans la nature

  • Cyberattaque chez MongoDB

    Actualités High-Tech cybercrime mongodb hack
    1
    3 Votes
    1 Messages
    125 Vues

    [image: mongodb-header-o.jpg]

    Cyberattaque chez MongoDB ! Les pirates sont parvenus à compromettre le système informatique de MongoDB et à accéder à des informations de clients. Voici ce que l’on fait sur cet incident de sécurité.

    MongoDB est un système de gestion de base de données, au même titre que MySQL et d’autres solutions, même si MongoDB est totalement différent, car il s’agit d’un système de bases de données NoSQL (bases de données sans tables relationnelles). D’ailleurs, MongoDB est probablement le système NoSQL le plus populaire aujourd’hui…

    Lena Smart, la CISO de MongoDB, a envoyé un e-mail aux clients de MongoDB pour les informer qu’une intrusion a été détecté mercredi 13 décembre 2023, dans la soirée, au sein du système informatique de l’entreprise:

    MongoDB enquête sur un incident de sécurité impliquant un accès non autorisé à certains systèmes de l’entreprise de MongoDB…

    D’après MongoDB, les pirates sont parvenus à accéder aux métadonnées des comptes clients, ainsi qu’aux informations de contacts (numéros de téléphone, adresses électroniques, noms de clients). Les journaux système d’un seul client seraient également entre les mains des pirates.

    Par ailleurs, il est précisé ce qui suit :

    À ce jour, nous n’avons trouvé aucune preuve d’un accès non autorisé aux clusters MongoDB Atlas. Il est important de noter que l’accès au cluster MongoDB Atlas est authentifié via un système distinct des systèmes de l’entreprise MongoDB, et nous n’avons trouvé aucune preuve que le système d’authentification du cluster Atlas a été compromis.

    MongoDB Atlas étant un service de base de données multicloud, si les pirates parvenaient à accéder aux données de ce service, cela pourrait être dramatique.

    Pour le moment, les investigations sont toujours en cours afin de déterminer les conséquences exactes de cette cyberattaque. Pour suivre l’évolution de cet incident de sécurité, vous pouvez consulter cette page puisqu’elle est utilisée par MongoDB pour partager les dernières informations sur cet incident.

    – Source:

    https://www.it-connect.fr/cyberattaque-chez-mongodb-voici-ce-que-lon-sait/

  • 2 Votes
    4 Messages
    315 Vues

    Ba au delà de l’exploit, de faire chier le monde, de l’intelligence et la complexité mis en oeuvre, le but est quand même de se faire du pognon. Ils ne bossent pas pour rien à ce stade 😈😆

  • 0 Votes
    1 Messages
    146 Vues

    [image: money-laundering.jpg]

    L’office de contrôle des avoirs étrangers (OFAC - Office of Foreign Assets Control) du Département du Trésor américain a sanctionné la ressortissante russe Ekaterina Zhdanova pour avoir blanchi des millions de dollars en cryptomonnaie pour le compte de diverses personnes, notamment des acteurs de ransomwares.

    Zhdanova a utilisé son expertise dans les réseaux de crypto-monnaie et de blockchain pour transférer de l’argent via diverses plateformes telles que Garantex (sanctionné en avril 2022 pour avoir aidé le marché Hydra) afin d’échapper aux contrôles de « lutte contre le blanchiment d’argent et le financement du terrorisme » (AML/CFT).

    Un rapport de la société d’analyse blockchain Chainalisys a fourni des informations supplémentaires sur les entreprises publiques de Zhdanova, qui peuvent ou non faire partie de ses stratagèmes complexes de blanchiment d’argent.

    L’OFAC et Chainalysis notent que Zhdanova a également exploité ses connexions avec un vaste réseau mondial d’autres blanchisseurs d’argent pour masquer davantage ses activités financières et accéder à une clientèle plus traditionnelle.

    [image: activity.png]
    – Activité de transfert d’argent de Zhdanova (Chainalysis)

    Aider l’affilié du ransomware Ryuk

    Zhdanova aurait également blanchi plus de 2 300 000 $ de rançons présumées versées à une filiale de l’opération de ransomware Ryuk.

    Le gang Ryuk a été actif entre 2018 et 2021 et s’est répandu en attaquant des organisations dans tous les secteurs, y compris les soins de santé pendant la pandémie, et en extorquant aux victimes le montant le plus élevé possible.

    [image: laundering-graph.png]
    – Processus de blanchiment de rançon (Chainalysis)

    Le système utilisé par Zhdanova pour dissimuler l’origine illégale de l’argent de la filiale Ryuk impliquait l’ouverture frauduleuse d’un compte d’investissement et la réalisation d’achats immobiliers.

    Il est intéressant de noter qu’un autre citoyen russe qui a blanchi de l’argent pour le gang du ransomware Ryuk pendant trois ans a été extradé des Pays-Bas et a récemment plaidé coupable aux États-Unis.

    Outre les ransomwares, Zhdanova a également aidé les oligarques russes à échapper aux sanctions imposées par le monde occidental en réponse à l’invasion de l’Ukraine par la Russie.

    Dans un cas, elle a facilité le transfert de plus de 100 millions de dollars au nom d’un oligarque russe vers les Émirats arabes unis. Les autorités ont également confirmé plusieurs cas dans lesquels elle a fait en sorte que des clients russes obtiennent la résidence fiscale, des cartes d’identité et des comptes bancaires aux Émirats arabes unis.

    À la suite des sanctions de l’OFAC, Ekaterina Zhdanova verra tous ses avoirs basés aux États-Unis gelés, tandis qu’il sera interdit aux personnes et entités américaines d’effectuer des transactions avec elle.

    – Source

    https://www.bleepingcomputer.com/news/security/us-sanctions-russian-who-laundered-money-for-ryuk-ransomware-affiliate/

  • 1 Votes
    2 Messages
    220 Vues
    Un Ancien Utilisateur?

    Alors eux des traîtres ils vont passer un sale moment

  • 1 Votes
    2 Messages
    202 Vues

    https://www.silicon.fr/majorel-cl0p-moveit-fuite-donnees-pole-emploi-470755.html

  • 0 Votes
    5 Messages
    421 Vues
    Un Ancien Utilisateur?

    @Violence oui je sais bien mais comme la news parlait de lui
    Il a du mette en vente ailleurs du coup