Accueil Le blog Page 3

Gmail : des développeurs accèdent à l’intégralité des emails

Hits: 17

©Google sécurité.jpg

C’est le Wall Street Journal qui a levé le lièvre et accusé Google de permettre à des développeurs d’applications tierces d’accéder librement aux données privées des utilisateurs de Gmail. Les conditions d’accès de la messagerie les autorisent à consulter non seulement l’intégralité du contenu des emails, mais également leur horodatage ainsi que les adresses des destinataires. Contacté à ce sujet par nos confrères de The Verge, Google se défend : “L’accès à Gmail est réservé uniquement à des développeurs tiers agréés et avec le consentement préalable des utilisateurs.” Le formulaire de consentement envoyé par Google est pourtant loin d’être aussi clair et ne mentionne absolument pas que des personnes peuvent consulter les messages.

Une confidentialité toute relative

Google a également déclaré à The Verge qu’il donne uniquement accès aux données de Gmail à des développeurs et des entreprises triés sur le volet. La firme assure prendre de nombreuses précautions en vérifiant leur politique de confidentialité ainsi que les données qu’ils collectent. Sans donner de chiffres précis, Google prétend avoir refusé l’accès à Gmail à de nombreux développeurs. Les employés de Google peuvent également lire les messages, mais seulement dans “des cas très précis avec le consentement explicite des utilisateurs que cela soit pour des raisons de sécurité, ou pour qu’ils puissent enquêter sur un bug ou un abus”, précise Google au Wall Street Journal.

Pour savoir quelles sont les applications possédant cette autorisation controversée, il suffit de se rendre dans les options de sécurité d’un compte Google et de cliquer sur “Vérification des paramètres de sécurité”, puis sur “Accès tiers”. Au fil du temps et des autorisations données souvent trop rapidement, de nombreux détenteurs de comptes Google seront sans doute surpris de découvrir le nombre d’entreprises pouvant accéder en clair à leurs données privées.

lesnumeriques

Fastbooking piraté, le groupe Barrière touché

Hits: 18

Les systèmes de gestion et de réservation sont utilisées dans le monde par près de 1 000 hôtels dans une centaine de pays. (crédit : D.R.)

Spécialisé dans les solutions de gestion, pilotage de campagnes marketing, d’optimisation de revenus et de veille concurrentielle pour le secteur hôtellier, Fastbooking a été la cible d’un important piratage. Les solutions de cet éditeur français, racheté en 2015 par le groupe AccorHotels, fournit ses solutions à près de 4 000 hôtels dans une centaine de pays dans le monde. « L’intrusion a impacté majoritairement les hôtels au Japon et l’ensemble des hôtels concernés ont été informés », nous a indiqué Isabelle Falque, directrice marketing et communication de FastBooking qui n’a cependant pas répondu sur le nombre d’établissements impactés.

D’après Bleepingcomputer, près de 1 000 hôtels pourraient être concernés par ce piratage, incluant 380 sites du groupe japonais Prince Hotel qui déplore la compromission de 124 963 données clients, incluant noms, adresses et numéros de cartes bancaires. « Les données concernées sont des données de réservation et, dans une moindre mesure, des données de cartes bancaires qui étaient entièrement cryptées », précise Isabelle Falque.

5 jours entre la découverte et la neutralisation du piratage

En France, le groupe Barrière, qui a pour prestataire Fastbooking, a prévenu ses clients par mail : « Dans le cadre de la gestion de nos réservations, nous utilions les services d’un prestataire nommé Fastbooking. Celui-ci vient de nous informer qu’il avait suvi un incident de sécurité ayant permis un accès non autorisé dans son système informatique et que certaines informations relatives à des réservations ont pu être dérobées. Après une analyse précise de la situation, celui-ci nous a informé que les informations suivantes vous concernant faisaient partie potentiellement des données dérobées : nom, prénom, email, nationalité et parfois adresse, date d’arrivée et date de départ, montant et numéro de la réservation ».

Le piratage de Fastbooking a eu lieu le 14 juin 2018 mais a été découvert le 19 juin à 13h40 UTC, avant d’être neutralisé le même jour à 21h02 UTC. « Une vulnérabilité dans une application hébergée sur le serveur a été utilisée pour installer un outil malveillant permettant l’accès à distance aux données stockées sur le serveur. L’outil a été utilisé pour exfiltrer les données », a précisé dans un document Fastbooking. « Fastbooking a immédiatement éradiqué la vulnérabilité et a pris des mesures pour empêcher un incident récurrent et d’atténuer les conséquences en mettant en oeuvre plus de normes de sécurité, changer les mots de passe sur nos systèmes, etc. »

Une plainte déposée auprès de la brigade d’enquêtes du BEFTI

Aujourd’hui, Fastbooking est aidée par une société extérieure, Forensic Investigator, et continue d’enquêter pour s’assurer de la robustesse de ses systèmes. « Par ailleurs, une plainte a été déposée auprès de la Brigade d’Enquêtes sur les Fraudes aux Technologies de l’Information (BEFTI) et les organismes de paiement ont été informés », nous a aussi signalé Isabelle Falque.

lemondeinformatique

Pistage des e-mails et comment s’en protéger

Hits: 21

Imaginez qu’il y ait une caméra dans votre boîte aux lettres, celle de votre courrier traditionnel, qui surveille quelles publicités vous lisez et lesquelles vous jetez à la poubelle sans y jeter un coup d’œil. Vous n’y avez peut-être jamais réfléchi, mais les e-mails permettent aux créateurs de courriers indésirables et de publicités par e-mail de le faire.

L’e-mail n’a cessé d’évoluer au cours de son existence : du simple texte aux messages accrocheurs qui comprennent différents types de polices, de styles et d’images intégrées. Si l’on considère leur capacité, les e-mails sont désormais similaires aux pages Web, ce qui signifie que les expéditeurs peuvent intégrer des éléments dans les messages pour suivre ce qui se passe dans votre boîte e-mail.

Comment fonctionne le pistage des e-mails ?

Les chercheurs de l’Université de Princeton ont analysé environ 1 000 publicités par e-mail. Ils ont observé que 70 % des messages disposaient d’un traqueur de publicité qui télécharge automatiquement des éléments, comme les images invisibles qui disent à l’expéditeur quand et combien de fois vous avez ouvert le message, mais transmet également vos informations personnelles, comme votre adresse e-mail, dans la chaîne de requêtes. De plus, la requête qui traque le domaine révèle votre adresse IP, à partir de laquelle il est possible de déterminer votre emplacement approximatif.

Ces technologies permettent aux créateurs de publicités par e-mails de viser leurs messages de façon beaucoup plus efficace. Par exemple, le pistage est particulièrement utile pour ce que l’on appelle le test A/B, qui aide à déterminer quels sujets et types de messages (par exemple, avec ou sans émoticônes) les gens sont plus susceptibles de consulter. En plus de ça, les traqueurs de publicité peuvent conserver les cookies du navigateur pour vous « reconnaître » sur d’autres sites qui sont différents du sujet de l’e-mail.

Ainsi, le réseau de publicité obtient plus d’informations sur vos intérêts, et ils peuvent vendre ces données aux annonceurs. Par exemple, si vous avez ouvert un message pour des réductions sur des baskets, des publicités sur des chaussures de sport pourraient commencer à vous harceler en ligne.

Comment vous protéger

Si vous utilisez une boîte e-mail Gmail, vous avez un peu de chance. Ce prestataire de services, et certainement d’autres aussi, télécharge toutes les images du message sur ses serveurs avant même de vous les faire parvenir. Cela signifie que les réseaux de publicité ne peuvent pas conserver les cookies dans votre navigateur, ni même découvrir si vous avez lu le message, sauf s’ils paient Google pour obtenir ces informations.

Voici également de bonnes nouvelles pour les utilisateurs d’autres prestataires de services de messagerie : les outils qui servent à bloquer les traqueurs web sont assez efficaces pour le pistage d’e-mails, et vous pouvez utiliser un VPN pour cacher votre vraie adresse IP.

Voici quelques conseils pour vous aider à vous protéger du pistage de vos e-mails :

  • Désactivez le téléchargement automatique des images dans votre compte email, et ne téléchargez que les images envoyées par des personnes de confiance.
  • Si les messages sans image sont trop ennuyeux, alors utilisez un outil pour bloquer le pistage ; par exemple, la navigation privée avec Kaspersky Internet Security.
  • Utilisez un VPN, comme Kaspersky Secure Connection, qui vous aidera à cacher votre vraie adresse IP des annonceurs.

Kaspersky

Cisco fait de l’intégration SD-WAN sa priorité

Hits: 21

David Goeckeler, vice-président exécutif et directeur général Networking & Security de Cisco, lors de son intervention sur Cisco Live 2018. (Crédit : Cisco)

Lors de la conférence Cisco Live à Orlando, du 11 au 14 juin, il a été beaucoup question de logiciels et de réseaux intelligents programmables sur lesquels Cisco construit sa stratégie SD-WAN. En particulier, Cisco a expliqué comment elle comptait utiliser et intégrer la technologie SD-WAN acquise l’an dernier avec le rachat de Viptela pour 610 millions de dollars. À ce jour, l’équipementier affirme qu’au cours des derniers mois, cette technologie a intéressé 800 nouveaux clients environ. « Pour une entreprise mondiale, la succursale est une composante très compliquée du réseau, car elle doit gérer différents modes d’interconnexion partout dans le monde. Le choix du WAN défini par logiciel pour cette portion du réseau est de plus en plus envisagé, et c’est un domaine dans lequel nous avons beaucoup investi », a déclaré à nos confrères de Network World David Goeckeler, vice-président exécutif et directeur général Networking & Security chez Cisco, lors d’une interview.

« Nous avions une solution iWAN. Nous avons la solution SD-WAN de Meraki, et nous avons acheté Viptela parce qu’il a apporté des innovations côté cloud. Nous voulions combiner cela avec les routeurs à services intégrés sous franchise que nous avions dans iWAN, et cette intégration est en bonne voie. Ce marché était un peu figé jusque-là parce que les clients s’interrogeaient sur les applications possibles. Mais il y a de grands projets en cours de préparation dans l’espace SD-WAN », a-t-il ajouté.

Sécuriser différents segments de réseaux

D’autres responsables de Cisco ont insisté sur l’importance d’une plus forte intégration de cette technologie dans le portefeuille réseau de l’entreprise. « Viptela fournit une solution simple pour mettre en œuvre une segmentation robuste de bout en bout qui permet aux utilisateurs de construire et de sécuriser différents segments de leurs réseaux », a ainsi déclaré Scott Harrell, vice-président senior et directeur général Enterprise Networking Business de Cisco. Entre autres choses, l’entreprise compte intégrer la technologie Viptela dans sa plateforme de gestion centralisée de réseau DNA Center, ce qui permettra aux clients de profiter des capacités d’automatisation, de contrôle de la qualité, de sécurité, de conformité, d’approvisionnement et de segmentation SD-WAN, basées sur les politiques édictées, depuis un seul endroit. « Le travail d’intégration a été lancé il y a plus d’un an », a déclaré Cisco, ajoutant que « le développement des offres SD-WAN et vManage de Viptela se poursuivait également ».

Une intégration par étape

Cisco a donc précisé que l’intégration de Viptela était en bonne voie et avançait selon les modalités suivantes. Dans une 1ère phase, Cisco continuera à soutenir et à investir dans la solution SD-WAN de Viptela, y compris les routeurs vEdge de Viptela. Dans un 2ème phase, les fonctionnalités de Viptela seront intégrées aux plates-formes de routage Cisco existantes. Enfin, dans une 3ème phase, la plate-forme de gestion cloud de Viptela sera intégrée au DNA Center.

La question de l’intégration a beaucoup intéressé les participants de Cisco Live. Dans un panel d’utilisateurs, Amon Hogue, architecte réseau senior chez Beam Suntory, a déclaré que le géant de la distillerie basé à Chicago pourrait améliorer l’automatisation de ses réseaux distribués et en particulier qu’il pouvait créer des réseaux WAN intelligents et des réseaux définis par logiciel. « Nous cherchons une solution pour intégrer les applications à notre environnement Cisco Application Centric Infrastructure », a déclaré M. Hogue. « Une intégration entre Viptela et les technologies IOS serait bienvenue », a-t-il ajouté.

lemondeinformatique

Voici une bonne raison d’éviter les smartphones Android bon marché

Hits: 16

Vous n’avez que l’embarras du choix lorsque vous décidez d’acheter un smartphone Android. Le nombre de fabricants ne cesse d’augmenter, et il existe des milliers d’opinions sur quel appareil choisir.

Les clients sont tellement submergés par toutes ces possibilités que pour la plupart d’entre eux le prix devient le principal, voire l’unique, argument. C’est là où les smartphones de fabricants moins connus entrent en jeu : ils promettent les mêmes fonctionnalités et la même qualité que les marques connues, mais à moitié prix. On comprend aisément qu’il est difficile de résister à ces offres généreuses.

Saviez-vous que ce n’est pas si simple ? Lorsque vous achetez un smartphone dans ces conditions, vous obtenez assez souvent des éléments supplémentaires cachés ; par exemple, certains malwarespréinstallés. Voici ce qui se passe.

Le principal avantage d’Android est la grande flexibilité de sa plateforme, ce qui la rend très populaire auprès des développeurs. Google développe le logiciel de base, mais chaque fabricant peut le personnaliser, et inclure dans le smartphone toutes les applications natives qu’il souhaite pour différencier son produit.

Certains de ces logiciels natifs sont des systèmes d’applications ; il s’agit d’applications installées par le fabricant dans le fichier /system/app ou /system/priv-app (priv pour « privilégié ») du dispositif Android, et que l’utilisateur ne peut pas désinstaller. Fort bien, mais quand il s’agit de l’appât du gain, les choses ne sont plus aussi claires.

En théorie, le fabricant peut inclure dans le fichier system/app (ou /priv-app) tout ce qui, selon lui, pourrait être utile aux clients. En pratique, les fabricants en profitent pour gagner plus d’argent et demandent, par exemple, aux développeurs d’applications de préinstaller leurs applications. Les fabricants de smartphone mettent parfois un malware dans ce fichier, de façon volontaire ou non.

Les malwares préinstallés affichent des publicités que vous ne pouvez pas éviter, collectent des données personnelles pour les vendre à un tiers, ou combinent les deux techniques d’intrusion en vous montrant des publicités qui utilisent vos données. Un bon modèle économique !

Un cheval de Troie préinstallé avait permis aux criminels de mettre des publicités dans le système d’exploitation d’appareils fabriqués par des développeurs assez importants comme ZTE, Archos, Prestigio ou myPhone. Les résultats d’une autre enquête ont montré qu’un logiciel espion était préinstallé dans les smartphones OnePlus et BLU ; ce logiciel collectait des données personnelles sensibles, et les envoyait aux serveurs des fabricants.

Il est assez ironique de voir que la plupart des fabricants que nous avons mentionnés figurent comme partenaires certifiés sur le site officiel d’Android. Cela signifie que le malware préinstallé devient pratique courante, et que vous ne pouvez pas vous fiez à l’honneur d’un fabricant connu.

Achetez — mais vérifiez

Afin de réduire le risque d’acheter un appareil infecté, ou du moins pour identifier un appareil qui va vous montrer des publicités avec presque toutes les applications et collecter vos données personnelles sans votre autorisation après votre achat, nous vous recommandons fortement de faire ce qui suit :

  • Faites des recherches. Il est fort probable que des utilisateurs aient déjà parlé du téléphone qui vous intéresse sur Internet, surtout si les propriétaires se plaignent d’un malware préinstallé.
  • Comme c’est souvent le cas, quand quelque chose est trop beau pour être vrai, peut-être que c’est vraiment le cas. Il peut être judicieux d’éviter les smartphones qui sont beaucoup moins chers que les modèles comparables. Il n’est pas improbable que les fabricants emploient certaines pratiques douteuses pour récupérer l’argent qui n’apparaît pas dans le prix.
  • Vérifiez l’état de la certification de votre appareil Android pour vous assurer que Google a testé le micrologiciel. La certification ne garantit pas qu’aucun malware soit préinstallé, mais il est beaucoup moins probable que les appareils certifiés aient été infectés avant la vente.
  • Installez un antivirus de confiance qui va vous informer et vous protéger lorsqu’un programme malveillant est découvert. Comme les malwares sont parfois installés avant que l’acheteur ne déballe son nouvel achat, votre smartphone peut être infecté, et ce peu importe votre comportement en matière de sécurité.

kaspersky

Vulnérabilité zero-day : Des mises à jour de sécurité critiques disponibles pour Microsoft et Adobe !

Hits: 24

https://news.sophos.com/fr-fr/cybersecurite-en-entreprise/

Après un break en avril dernier, les vulnérabilités zero-day sont de retour avec une petite bombe de la part de Microsoft dans le Patch Tuesday du mois de mai.

Parmi la plus marquante, on trouve une vulnérabilité zero-day concernant l’exécution de code à distance dans Windows VBScript Engine, affectant toutes les versions de l’OS, dont l’exploitation, par des cybercriminels d’Etat-Nation, a été repérée il y a trois semaines par l’entreprise de sécurité chinoise Qihoo 360.

Surnommée « Double Kill » (CVE-2018-8174), elle peut être déployée de plusieurs façons, notamment en attirant un utilisateur Internet Explorer vers un site web malveillant avec un VBScript incorporé, et en utilisant un contrôle ActiveX labellisé « safe for initialization« , ou encore via un fichier RTF malveillant dans un document Office.

Selon Microsoft, chacun de ces scénarios donne aux cybercriminels le contrôle de l’ordinateur de la victime, permettant ainsi de voler des données, d’écouter clandestinement ou de déployer des ransomwares, d’où la nécessité d’installer un correctif de toute urgence.

Une autre vulnérabilité zero-day (CVE-2018-8120) concerne l’élévation de privilèges dans le sous-système Win32k de Windows 7 32/64-bit et Windows Server 2008 R2.

Un cybercriminel doit déjà être connecté à la cible afin de pouvoir exploiter la faille, c’est pourquoi elle est répertoriée comme «importante» plutôt que critique.

Microsoft n’a pas dit comment elle pouvait être exploitée, mais disposer de ce genre de vulnérabilité zero-day est une véritable aubaine pour les cybercriminels, et c’est pourquoi elle devrait également figurer sur la liste des correctifs à installer immédiatement pour tous ceux qui utilisent Windows 7.

Deux autres qui méritent d’être mentionnées sont : CVE-2018-8141, une vulnérabilité de divulgation d’informations au niveau du noyau, et qui affecte Windows 10 1709 et CVE-2018-8170, une vulnérabilité d’élévation de privilèges dans Windows 1709 et 1703 32 bits.

Les deux sont considérées comme importantes plutôt que critiques, mais d’après certaines informations les concernant, elles semblent être dans le domaine public sans que des exploits aient été détectés.

Le meilleur pour la fin

Le nombre de vulnérabilités CVE de Microsoft pour le seul mois de mai a atteint 68, dont 21 sont critiques, 45 importantes et seulement deux à impact faible.

Parmi les autres considérées comme « critiques », un thème fort concernant les navigateurs ressort nettement, avec une douzaine de défauts du navigateur au niveau d’une corruption de mémoire du moteur de script, affectant Edge et Internet Explorer, auxquels s’ajoutent quatre autres affectant le moteur JavaScript Chakra Edge.

Hyper-V est également corrigé vis-à-vis de CVE-2018-0959 et CVE-2018-0961, tandis que CVE-2018-0961 prend en charge le RCE dans Windows Shim Host Compute Service Shim.

Le site de Microsoft offre beaucoup de détails sur ces vulnérabilités, par plateforme et par produit, mais voici un résumé plus digeste.

Encore des correctifs pour Flash

Microsoft n’est pas le seul à émettre des correctifs, Adobe a aussi corrigé cinq CVEs.

Il convient de souligner qu’il s’agit d’un correctif critique pour Flash Player (CVE-2018-4944) affectant toutes les plateformes, y compris Windows 10 (Edge) et 8.1 et Server 2012/R2 (IE). La version vulnérable est 29.0.0.140, laquelle nécessite une mise à jour vers la version 29.0.0.171.

Flash est sur le point de disparaître, mais il est probable que beaucoup de systèmes le possèdent toujours et qu’il fonctionne pour une raison ou une autre, c’est pourquoi nous le signalons afin d’attirer votre attention sur ce point particulier.

sophos

Données personnelles: la Cnil inflige une amende record à Optical Center

Hits: 24

L’autorité française de protection des données personnelles, la Cnil, a infligé jeudi une amende record de 250.000 euros à la chaîne de magasins d’optique Optical Center, pour une atteinte à la sécurité des données de ses clients. C’est la première fois que la Cnil (Commission nationale de l’informatique et des libertés) impose une amende aussi forte, a-t-on appris auprès de l’autorité.

Après avoir été alertée en juillet 2017, la Cnil a constaté qu’il était possible à un client utilisant le site d’Optical Center  «d’accéder à des centaines de factures» d’autres clients, «en renseignant plusieurs URL dans la barre d’adresse de son navigateur». Ces factures contenaient des données telles que les nom, prénom, adresse postale, et corrections ophtalmologiques, et dans certains cas le numéro de sécurité sociale.

Optical Center avait déjà été sanctionné par la Cnil pour un défaut de sécurité sur son site en 2015, écopant d’une amende de 50.000 euros. Le pouvoir de sanction de la Cnil avait été renforcé par la loi de 2016 pour la protection des données personnelles, le plafond des amendes jusque-là fixé à 150.000 euros passant à 3 millions d’euros.

Le nouveau règlement européen sur la protection des données (RGPD) entré en vigueur le 25 mai donne un pouvoir de sanction encore accru, puisque celles-ci pourront atteindre jusqu’à 20 millions d’euros et 4% du chiffre d’affaires. Mais seuls les faits constatés après l’entrée en vigueur du règlement seront concernés par ces sanctions.

Selon la Cnil, le site internet d’Optical Center «n’intégrait pas de fonctionnalité permettant de vérifier qu’un client est bien connecté à son espace personnel avant de lui afficher ses factures». «Il était ainsi relativement simple d’accéder aux documents d’un autre client de la société», a souligné l’autorité de protection des données personnelles.

lefigaro

VPNFilter Can Also Infect ASUS, D-Link, Huawei, Ubiquiti, UPVEL, and ZTE Devices

Hits: 24

VPNFilter

The VPNFilter malware that infected over 500,000 routers and NAS devices across 54 countries during the past few months is much worse than previously thought.

According to new research technical details published today by the Cisco Talos security team, the malware —which was initially thought to be able to infect devices from Linksys, MikroTik, Netgear, TP-Link, and QNAP— can also infect routers made by ASUS, D-Link, Huawei, Ubiquiti, UPVEL, and ZTE.

The list of devices vulnerable to VPNFilter has seen a sharp jump from Cisco’s original report, going from 16 device models to 71 —and possibly more. The full list is embedded at the bottom of this article.

New VPNFilter plugins

Furthermore, researchers have also discovered new VPNFilter capabilities, packed as third-stage plugins, as part of the malware’s tri-stage deployment system.

VPNFilter structure

Cisco experts said they discovered the following two new third-stage plugins.

ssler – plugin for intercepting and modifying web traffic on port 80 via man-in-the-middle attacks. Plugin also supports downgrading HTTPS to HTTP.
dstr – plugin to overwriting device firmware files. Cisco knew VPNFilter could wipe device firmware, but in its recent report pinpointed this function to this specific third-stage plugin.

These two new plugins add to the two already known.

ps – plugin that can sniff network packets and detect certain types of network traffic. Cisco believes this plugin was used to look for Modbus TCP/IP packets, often used by industrial software and SCADA equipment, but in its most recent report claims the plugin will also look for industrial equipment that connects over TP-Link R600 virtual private networks as well.
tor – plugin used by VPNFilter bots to communicate with a command and control server via the Tor network.

Technical details about the VPNFilter malware, in general, are available in Cisco’s first report. Details about the ssler, dstr, and ps third-stage plugins are available in a report published today.

The VPNFilter botnet was found to have infected devices all over the world, but researchers have gone public with their findings when they detected the botnet preparing a cyber-attack on Ukraine’s IT infrastructure. Many believed the cyber-attack was supposed to take place on the day of the UEFA Champions League soccer final, which was held in Kiev, Ukraine, at the end of May.

The FBI intervened to neutralize the botnet by taking over its command and control server. Nevertheless, the group behind the malware, believed to be a unit of the Russian military, has recently begun assembling a new botnet, continuing to focus on infecting devices on Ukraine’s network.

Below is the updated list of routers and NAS devices targeted by the VPNFilter malware. Cisco said last month that VPNFilter does not use zero days to infect devices, meaning all the listed models are vulnerable via exploits against older firmware releases, and updating to the latest firmware version keeps devices out of the malware’s reach.

If users can’t update their router’s firmware, can’t update to a new router, but would still like to wipe the malware from their devices, instructions on how to safely remove the malware are available in this article. Removing VPNFilter from infected devices is quite a challenge, as this malware is one of two malware strains that can achieve boot persistence on SOHO routers and IoT devices. Furthermore, there are no visible signs that a router has been infected with this malware, so unless you can scan your router’s firmware, even knowing you’re infected is a challenge. The best advice we can give right now is to make sure you’re running a router with up-to-date firmware.

Asus Devices:
RT-AC66U (new)
RT-N10 (new)
RT-N10E (new)
RT-N10U (new)
RT-N56U (new)
RT-N66U (new)

D-Link Devices:
DES-1210-08P (new)
DIR-300 (new)
DIR-300A (new)
DSR-250N (new)
DSR-500N (new)
DSR-1000 (new)
DSR-1000N (new)

Huawei Devices:
HG8245 (new)

Linksys Devices:
E1200
E2500
E3000 (new)
E3200 (new)
E4200 (new)
RV082 (new)
WRVS4400N

Mikrotik Devices: (Bug Fixed in RouterOS version 6.38.5)
CCR1009 (new)
CCR1016
CCR1036
CCR1072
CRS109 (new)
CRS112 (new)
CRS125 (new)
RB411 (new)
RB450 (new)
RB750 (new)
RB911 (new)
RB921 (new)
RB941 (new)
RB951 (new)
RB952 (new)
RB960 (new)
RB962 (new)
RB1100 (new)
RB1200 (new)
RB2011 (new)
RB3011 (new)
RB Groove (new)
RB Omnitik (new)
STX5 (new)

Netgear Devices:
DG834 (new)
DGN1000 (new)
DGN2200
DGN3500 (new)
FVS318N (new)
MBRN3000 (new)
R6400
R7000
R8000
WNR1000
WNR2000
WNR2200 (new)
WNR4000 (new)
WNDR3700 (new)
WNDR4000 (new)
WNDR4300 (new)
WNDR4300-TN (new)
UTM50 (new)

QNAP Devices:
TS251
TS439 Pro
Other QNAP NAS devices running QTS software

TP-Link Devices:
R600VPN
TL-WR741ND (new)
TL-WR841N (new)

Ubiquiti Devices:
NSM2 (new)
PBE M5 (new)

UPVEL Devices:
Unknown Models (new)

ZTE Devices:
ZXHN H108N (new)

Facebook aurait aussi partagé nos données avec les géants de la technologie

Hits: 13

Cela ne surprendra finalement plus personne, et ne changera sans doute rien à l’immense popularité du réseau social, mais l’information mérite tout de même d’être partagée. Selon le New York TimesFacebook aurait depuis longtemps conclu des partenariats avec des géants de la technologie visant à partager les informations concernant les membres du service.

Au cours des dix dernières années, la compagnie de Mark Zuckerberg aurait signé des accords avec pas moins de 60 fabricants de smartphones, au nombre desquels on trouve ainsi Apple, Amazon, Samsung ou encore Microsoft. Facebook autorisait ainsi l’accès aux données des utilisateurs, mais aussi de leurs amis, sans explicitement demander leur consentement, et après avoir pourtant déclaré que la compagnie cesserait ce genre de pratique.

Au mois d’avril, la compagnie, alors sous le feu des critiques à cause du scandale Cambridge Analytica, avait déclaré que les fonctionnalités permettant d’accéder aux informations de tout un réseau d’amis sur Facebook avaient été retirées. Omettait-elle sciemment de préciser que les fabricants d’appareils mobiles avaient toujours, eux, la possibilité d’obtenir ces informations ? De nombreuses voix s’élèvent déjà contre cette pratique. Parmi les détracteurs de Facebook, on compte de nombreux anciens ingénieurs de la compagnie, mais aussi les législateurs européens et ils partagent tous l’opinion de Serge Egelman, qui étudie la sécurité des applications mobiles à l’Université de Californie : « on pourrait penser que Facebook et les fabricants d’appareils sont dignes de confiance, mais le problème est que de plus en plus de données sont stockées dans l’appareil, et si celles-ci sont accessibles par les applications, cela engendre de graves risques de sécurité ». Mark Zuckerberg n’a apparemment pas fini de demander pardon…

tomsguide

Windows 10 April Update disponible, les ISO et l’outil de mise à jour également

Hits: 19

 

image dediée

L’April Update de Windows 10 commence sa diffusion à travers Windows Update. L’outil de mise à jour, qui déclenche manuellement l’installation, est lui aussi proposé, de même que l’utilitaire chargé de récupérer les ISO.

Avec près de trois semaines de retard sur le plan initial, la nouvelle grande mise à jour de Windows 10 (version 1803, build 17134) est désormais disponible. Sa distribution va se faire au fil des semaines afin de prévenir tout problème, mais vous pouvez tout de même tenter une vérification dans Windows Update dès maintenant.

Si l’April Update n’y apparaît pas, c’est qu’il faut attendre. Microsoft procède en effet toujours par vagues successives : les machines sans incompatibilité ou autre problème d’abord, puis petit à petit, le temps que les remontées façonnent le support technique. Microsoft précise que la distribution globale et automatique commencera le 8 mai.

Solution la plus efficace pour ceux ne souhaitant pas attendre : récupérer l’outil de mise à jour. Il force Windows 10 à récupérer l’April Update et déclenche son installation. Le résultat est strictement le même que si Windows Update s’en était occupé.

L’autre solution est d’opter pour l’outil de création de support (Media Creation Tool). Celui-ci récupèrera la version la plus récente de Windows 10 pour l’enregistrer sous forme d’une image ISO ou la transférer directement sur une clé USB (formatée au passage), qui permet alors une installation neuve. Cette méthode est plus adaptée à une nouvelle machine ou dans le cas d’un formatage.