Accueil Le blog Page 3

Les éléments qui peuvent nuire à vos appareils mobiles et où les trouver — deuxième partie

Hits: 26

Ransomwares mobiles

Comme nous l’avons déjà dit, les gens sont tellement accros à leur smartphone que si l’accès leur est refusé, ils vont faire des pieds et des mains pour le récupérer. Sachant cela, les développeurs malintentionnés créent des ransomwares cheval de Troie pour mobiles afin de bloquer les appareils des victimes et de restaurer l’accès en échange d’un paiement.

Tout comme pour l’ordinateur, il existe deux types de ransomwares d’appareils mobiles : les bloqueurs et les ransomwares à chiffrement. Comme son nom l’indique, ces derniers chiffrent les fichiers, et les bloqueurs bloquent l’accès, la plupart du temps en affichant une bannière douteuse sur l’écran ou en demandant un code PIN.

D’ailleurs, les malwares d’appareils mobiles font souvent les deux : ils chiffrent et bloquent. Par exemple, c’est comme ça qu’une modification de notre vieil ami le cheval de Troie Sypeng a pu gagner de l’argent.

Alors que les bloqueurs sur ordinateur ont presque disparu (il est facile de les contourner), ils font boule de neige sur les appareils mobiles. Par exemple, 83 % des ransomwares détectés en 2017 venait de la famille du cheval de Troie Congur, un virus qui bloquait les appareils des victimes en utilisant un code PIN.

Tout comme les bloqueurs sur ordinateur, les versions pour mobiles accusent généralement l’utilisateur d’avoir enfreint la loi, la plupart du temps en regardent des contenus pornographiques, et lui exige de payer une pénalité, soi-disant à une agence gouvernementale. Il va de soi que cet argent va directement dans les poches des escrocs. La plupart de ces malwares sont distribués sur des sites pornographiques, ce qui rend ces accusations d’autant plus crédibles pour les victimes.

Wipers mobiles

Là encore, vous avez un indice dans le nom du malware : les wipers effacent tous les fichiers qui se trouvent sur l’appareil de la victime. Pour les escrocs ordinaires qui essaient de gagner de l’argent en demandant des rançons, effacer les données utilisateurs n’a aucun sens au niveau des affaires. Au contraire, les wipers sont généralement utiliser dans des batailles politiques, ou au sein d’entreprises.

Il est beaucoup moins probable de trouver un wiper sur les appareils mobiles que sur les ordinateurs. Même lorsqu’ils apparaissent sur les appareils portables, la plupart du temps ils agissent en partenariat avec d’autres actions dangereuses. Par exemple, le malware connu sous le nom de Mazarpeut effacer des données, mais aussi transformer votre téléphone mobile en un botnet, c’est-à-dire un réseau utilisé pour commettre des attaques informatiques. Nous parlerons de ces virus deux-en-un dans un autre article.

Mineurs mobiles

Si votre smartphone commence à surchauffer soudainement, à ralentir et à se décharger rapidement, il est fort probable que le coupable soit un mineur de crypto-monnaie caché. Ces éléments minent secrètement de la crypto-monnaie pour quelqu’un à vos frais.

Vous pouvez même être infecté en utilisant les boutiques officielles d’applications : ces programmes sont parfaitement déguisés en applications de bonne foi puisque les caractéristiques techniques figurent dans la description, tout en minant des monnaies virtuelles en arrière-plan pour leurs créateurs. Pendant ce temps, les applications téléchargées à partir de sources tierces font de leur mieux pour imiter les applications du système. Parfois le malware se fait passer pour une application qui permet de mettre à jour Google Play, comme ça a été le cas avec HiddenMiner, par exemple.

Même si les mineurs ne volent pas votre argent et n’effacent pas vos fichiers, vous ne devriez pas sous-estimer le risque qu’ils représentent : une charge excessive peut ralentir l’appareil, le décharger rapidement mais aussi entraîner une surchauffe catastrophique.

Comment vous protéger ?

Peu importe à quel point ces invasions sont désagréables, vous pouvez vous protéger de la plupart d’entre elles en suivant ces quelques règles :

  • Installez uniquement les applications de boutiques officielles, comme Google Play or Amazon Store : il n’y a aucune garantie mais cette méthode réduit considérablement les risques d’avoir un malware sur votre appareil.
  • Entrez dans les paramètres de votre appareil et désactivez l’installation d’applications venant de sources tierces. Cette action élimine les menaces téléchargées au hasard qui essaient d’imiter les mises à jour du système et autres.
  • Sauvegardez régulièrement les données importantes de votre appareil sur le Cloud, sur une clé USB, ou sur un disque dur externe.
  • Mettez à jour votre système d’exploitation et vos applications dès que possible pour corriger les vulnérabilités que les criminels peuvent exploiter.
  • Ne cliquez pas sur les liens suspects qui figurent dans les e-mails, textes ou messages instantanés.
  • Protégez tous vos appareils mobiles en utilisant un antivirus de confiance. Par exemple, la version payante de Kaspersky Internet Security for Android réalise des analyses en temps réel d’applications, liens et sites Internet, et bloque tout ce qui semble suspect ou dangereux.

kaspersky

Let’s Encrypt root certificates now trusted by major root programmes

Hits: 17

The Let’s Encrypt project, which is trying to make the web more secure, has announced that its root certificate is now recognised and trusted by all major root programmes, including those run by Microsoft, Google, Apple, Mozilla, Oracle, and BlackBerry.

Most browsers and operating systems trusted Let’s Encrypt because of a cross-signature from another authority called IdenTrust which was already trusted. Today’s news means newer software should recognise Let’s Encrypt certificates directly.

While most newer operating systems and browsers now support Let’s Encrypt out of the box without cross-signatures, older browsers and operating systems do not. In order to accommodate for this, Let’s Encrypt will continue to use a cross signature. According to the project, this period of waiting for older devices to fall out of the web ecosystem could take at least five years or more.

Let’s Encrypt says that those using its software do not need to do anything to accommodate for the latest piece of news, but the project does state that you should keep up best practises, such as keeping your AMCE client (such as Certbot) up-to-date.

In its announcement, the project clarified that it currently provides certificates for more than 115 million websites, after recently passing the 100 million secured sites milestone.


neowin

PowerGhost : Attention au minage fantôme

Hits: 18

Après avoir réussi à entrer dans l’infrastructure de l’entreprise, PowerGhost essaie de se connecter aux comptes utilisateurs du réseau en utilisant l’outil légitime d’administration à distance, Windows Management Instrumentation (WMI). Le malware obtient les identifiants et mots de passe grâce à un outil qui extrait les données, Mimikatz. Le mineur peut aussi se propager à travers l’exploit de Windows EternalBlue, que les créateurs de WannaCry et ExPetr ont déjà utilisé. En théorie, cette vulnérabilité a été corrigée il y a un an, mais en pratique, cette méthode est encore efficace.

Une fois dans le dispositif de la victime, le malware essaie d’obtenir plus de privilèges en utilisant plusieurs vulnérabilités du système d’exploitation (consultez l’article publié sur notre blog Securelistpour obtenir plus de détails techniques). Ensuite, le mineur s’implante dans le système et commence à produire de la crypto-monnaie pour ses créateurs.

Pourquoi PowerGhost est-il dangereux ?

PowerGhost, tout comme n’importe quel mineur, utilise les ressources de votre ordinateur pour générer de la crypto-monnaie. Cette action réduit les performances du serveur et d’autre appareils, mais provoque aussi une usure significativement plus rapide, ce qui engendre des frais de remplacement.

Cependant, si nous comparons PowerGhost à la plupart des programmes similaires, nous observons qu’il est beaucoup plus difficile de le détecter puisqu’il ne télécharge pas de fichiers malveillants sur l’appareil. Cela signifie qu’il peut fonctionner sur votre serveur, ou poste de travail, sans être détecté pendant plus longtemps, et par conséquent fait davantage de dégâts.

De plus, nos experts ont trouvé un outil pour les attaques DDoS dans une des versions du malware. L’utilisation des serveurs de l’entreprise pour attaquer une autre victime peut ralentir, voire paralyser les activités opérationnelles. Un aspect intéressant est la capacité du malware à vérifier s’il est exécuté dans un vrai système d’exploitation ou dans une sandbox, ce qui lui permet de contourner les solutions de sécurité standards.

Anti-PowerGhost

Si vous voulez éviter les infections et protéger vos équipements d’attaques perpétrées par PowerGhost et des logiciels similaires, vous devriez surveiller minutieusement la sécurité des réseaux d’entreprise.

  • Mettez à jour vos logiciels et votre système d’exploitation. Toutes les vulnérabilités exploitées par le mineur ont été corrigées il y a longtemps par les vendeurs. Les développements faits par les auteurs de virus reposent généralement sur des exploits de vulnérabilités qui ont été corrigés il y a longtemps.
  • Améliorez les compétences de vos employés pour les sensibiliser à la sécurité. N’oubliez pas que le facteur humain est à l’origine de nombreux incidents informatiques.
  • Utilisez des solutions de sécurité de confiance qui ont la technologie de l’analyse comportementale. Il s’agit de la seule technique permettent de détecter les menaces sans fichier. Les produits d’entreprise de Kaspersky Lab détectent PowerGhost et ses composants individuels, ainsi que de nombreux programmes malveillants, y compris ceux qui sont encore inconnus.

kaspersky

Des fausses cartes cadeaux pour inciter à divulguer ses données personnelles

Hits: 18

Tandis que les entreprises et les forces de l’ordre du monde entier sont occupées à combattre la cybercriminalité, les malfaiteurs eux-mêmes recherchent constamment de nouveaux moyens de gagner de l’argent, en dehors des simples malwares. Offrir gratuitement aux internautes des produits de valeur est toujours un outil marketing efficace, que des criminels peuvent mettre à profit. Les sites web proposant aux consommateurs de générer gratuitement des cartes cadeaux pour des plateformes bien connues – par exemple iTunes, Google Play, Spotify, Amazon ou Steam – n’ont rien de nouveau.

Des applications authentiques telles que Tokenfire ou Swagbucks achètent ainsi des codes de carte à des e-commerçants pour ensuite en faire cadeau à leurs clients en récompense de certaines activités. Des escrocs, ayant apparemment remarqué le succès de ces sites, ont entrepris de tromper leurs utilisateurs à l’aide d’un algorithme simple.

Des procédés interminables et inutiles pour l’utilisateur, des gains sans effort pour les escrocs

Lorsqu’il arrive sur un faux site, l’internaute se voit invité à sélectionner la carte cadeau de son choix pour recevoir le code correspondant, ce qui met en route le mécanisme frauduleux. En effet, afin d’obtenir le code généré, la personne doit prouver qu’elle n’est pas un robot. Pour ce faire, il lui faut suivre le lien indiqué et accomplir diverses tâches, dont le nombre et le type dépendent du réseau partenaire vers lequel elle est redirigée. Par exemple, il peut lui être demandé de remplir un formulaire, de laisser un numéro de téléphone ou une adresse e-mail, de s’abonner à un service de SMS payant, d’installer un logiciel publicitaire, etc.

Le résultat est prévisible : soit la victime se lasse de ces opérations interminables, soit elle finit par obtenir un code inutile. Les gains pour les escrocs peuvent aller de quelques centimes par clic sur le lien en question à plusieurs dizaines d’euros pour le remplissage d’un formulaire ou l’abonnement à un service payant. Ainsi, les escrocs réalisent un profit pratiquement sans effort, puisqu’ils sont rémunérés par les actions des utilisateurs sur des sites partenaires qui y trouvent eux aussi leur compte en accédant à des données personnelles exploitables à des fins privées.

« Le succès de ces nouveaux stratagèmes de fraude repose sur l’exploitation par des escrocs de la propension des internautes à souhaiter obtenir des avantages sans rien débourser. Or, au mieux ces derniers vont perdre des heures à accomplir des tâches inutiles et, au pire, ils risquent de perdre de l’argent sans rien recevoir en retour. Par conséquent, si vous voulez gagner une carte cadeau gratuite, mieux vaut tenter votre chance sur des sites légaux et fiables« , commente Lyubov Nikolenko, analyste en contenus web chez Kaspersky Lab.

Quelles règles à suivre pour ne pas se faire avoir par des stratagèmes frauduleux.

Pour leur éviter d’être victimes des stratagèmes frauduleux des cybercriminels et de divulguer des données personnelles, les chercheurs de Kaspersky Lab conseillent aux utilisateurs d’observer quelques règles élémentaires :

  • Rappelez-vous que rien n’est jamais gratuit et que les offres qui paraissent trop belles pour être vraies doivent toujours être traitées avec scepticisme.
  • Vérifiez la connexion HTTPS et le nom de domaine lorsque vous ouvrez une page web. C’est d’autant plus important dans le cas de sites contenant des données sensibles : banque en ligne, e-commerce, messagerie, réseaux sociaux, etc.
  • Ne communiquez jamais vos données sensibles (identifiant, mot de passe, numéro de carte bancaire, etc.) à un tiers. Les entreprises dignes de confiance ne vous demanderont jamais de transmettre ces informations par e-mail.
  • Ne diffusez pas de liens douteux auprès de vos amis.
  • Vérifiez auprès de la société concernée si elle distribue bien des codes cadeaux gratuitement et si le site en question est son partenaire officiel. Pour ce faire, contactez son service de support via son site web officiel.
  • Utilisez une solution de sécurité fiable, dotée de technologies antiphishing à analyse comportementale, afin de détecter et de bloquer les attaques de spam et de phishing. Kaspersky Total Security, par exemple, bloque les faux sites de cartes cadeaux.

Pour en savoir plus sur le mécanisme de la fraude au générateur de cartes cadeaux, consultez notre rapport complet sur Securelist.com.

kaspersky

Bluetooth : une nouvelle faille de sécurité met en danger des millions de smartphones Android et iPhone

Hits: 29

bluetooth

Des chercheurs de l’Institut de technologie d’Israël ont découvert une nouvelle faille de sécurité majeure autour du bluetooth. Celle-ci donne littéralement les clés aux hackers pour se connecter à n’importe quel appareil à proximité, du moment où le hacker est parvenu à intercepter l’appairage d’un appareil. Les chercheurs expliquent que cette vulnérabilité est liée à une mauvaise implémentation du Secure Connections Pairing et du Secure Simple Pairing dans les drivers liés au Bluetooth LE et BR/EDR.

Piratage par bluetooth : des millions de smartphones Android et iPhones sont à la merci des hackers

Certains constructeur qui supportent les deux protocoles ne valident pas suffisamment les clés cryptographiques qui sécurisent la connexion. Le résultat, c’est qu’un hacker peut alors les intercepter pour s’appairer à la machine de la victime sans que ce dernier ne s’en rende compte. De là, il peut faire de nombreuses choses : keylogging, interceptions de traffic, injection de code malicieux… Les chercheurs expliquent :

« Pour qu’une telle attaque fonctionne, il faut que l’appareil de l’attaquant se trouve à portée de deux appareils bluetooth vulnérables en cours d’appairage. L’appareil de l’attaquant devra alors intercepter l’échange de Cees publiques en bloquant chaque transmission, et en envoyant un accusé de réception, puis en injectant un paquet malicieux dans les échanges avec l’appareil cible, le tout dans une très petite fenêtre de temps. Si un seul appareil est touché par la vulnérabilité, l’attaque ne fonctionnera pas ».

Dans le détail, l’échange de clés cryptographique repose sur le principe des courbes elliptiques de Diffie-Hellman. Le problème, c’est que ce protocole repose sur une étape sans chiffrement (qui est ici mal implémentée). De nombreux fabricants majeurs de puces sont touchés, dont Apple, Broadcom, Intel et Qualcomm qui représentent la plus grosse partie du marché. Il n’est pas possible de faire quoi que ce soit soi-même pour limiter les risques, sauf désactiver tout simplement le bluetooth et/ou éviter d’appairer ses appareils dans des lieux publics. Néanmoins les constructeurs concernés n’auront aucune difficulté à colmater cette faille CVE-2018-5383 via une mise à jour de sécurité.

phonandroid

Piratage GitHub de Gentoo Linux : il y a eu des erreurs de sécurité

Hits: 22

Gentoo

Le 28 juin, un groupe inconnu a pris le contrôle d’un compte GitHub de l’organisation Gentoo qui propose la distribution GNU/Linux de même nom.

Des pages GitHub ont été altérées et des fichiers ebuilds – utilisés pour la compilation et l’installation d’une application manuellement – remplacés. Du code malveillant a été intégré, mais n’a pas pu être initié.

userbar-account-settingsL’incident n’a pas affecté le code hébergé sur l’infrastructure de Gentoo, dans la mesure où le dépôt GitHub n’est qu’un miroir. Ainsi, c’est une copie secondaire du code source principal de Gentoo qui avait été affectée. Le dépôt principal de Gentoo n’avait pas été touché.

Un rapport d’incident met en lumière une série d’erreurs de sécurité et vraisemblablement pour principale cause du piratage, le recours à un mot de passe trop proche d’un autre mot de passe obtenu par le groupe pirate sur un site tiers.

Des problèmes mis au jour sont l’absence d’une copie de sauvegarde de certaines données de l’organisation Gentoo sur GitHub, un stockage directement sur GitHub du dépôt systemd. En outre, il n’y avait pas d’obligation d’une authentification à deux facteurs.

Les lacunes ont été comblées. Malgré ces errements, la réactivité avait été grande pour récupérer le compte compromis.

generation-nt

10 étapes simples pour améliorer votre vie privée en ligne

Hits: 21

1. Vérifiez les paramètres de confidentialité des réseaux sociaux

Si vous possédez un compte sur les réseaux sociaux, alors ces-derniers ont beaucoup d’informations sur vous, et vous pourriez être surpris en découvrant quelle quantité est visible sur Internet par tout le monde, et par défaut. C’est pourquoi nous vous recommandons fortement de vérifier vos paramètres de confidentialité. Vous décidez quelles informations vous voulez partager avec de parfaits inconnus, avec vos amis, ou avec vous-même.

2. Ne gardez pas vos informations personnelles sur un service de stockage public

Le partage à outrance ne se limite pas aux réseaux sociaux. Ne gardez pas vos données personnelles sur des services en ligne conçus pour partager des informations. Par exemple, Google Doc n’est pas conseillé pour garder une liste de mots de passe ; et Dropbox n’est pas la meilleure option pour sauvegarder les copies de votre passeport, sauf si elles se trouvent dans une archive chiffrée.

  • Ne gardez pas vos données personnelles sur des services conçus pour partager des informations.

3. Éviter la traçage

Lorsque vous visitez un site Internet, votre navigateur divulgue beaucoup de choses sur vous, et sur votre historique de navigation. Les professionnels en marketing utilisent ces informations pour faire votre profil et afficher des publicités qui vous ciblent. La navigation privée ne peut pas vraiment empêcher ce traçage. Vous devez utiliser des outils spécifiques.

4. Maintenez votre adresse e-mail et votre numéro de téléphone confidentiels

Quelle est votre récompense pour avoir partagé votre adresse e-mail et votre numéro de téléphone ? Des tonnes de messages indésirables dans votre boîte e-mail et des centaines d’appels automatiques à votre numéro. Même s’il est inévitable de partager ces informations avec les services Internet et les magasins en ligne, ne les communiquez pas à n’importe qui sur les réseaux sociaux. Envisagez de créer une autre adresse e-mail temporaire et, si possible, d’avoir un autre numéro de téléphone à utiliser dans ces cas-là.

  • Créez une autre adresse e-mail et disposez d’une autre carte SIM que vous utiliserez pour faire vos achats en ligne, et dans d’autres situations qui exigent que vous partagiez vos données avec des étrangers.

5. Utilisez des applications de messagerie chiffrées de bout-en-bout

La plupart des applications modernes de messagerie utilisent le chiffrement, mais dans de nombreux cas il s’agit du chiffrement en transit ; les messages sont déchiffrés par le fournisseur et sauvegardés sur ses serveurs. Que se passerait-il si quelqu’un piratait ces serveurs ? Ne prenez pas ce risque et choisissez le chiffrement de bout-en-bout. Ainsi, même le fournisseur de services de messagerie ne peut pas voir vos conversations.

  • Utilisez une application de messagerie chiffrée de bout-en-bout, comme par exemple WhatsApp ;
  • Sachez que Facebook Messenger, Telegram et Google Allo n’utilisent pas le chiffrement de bout-en-bout par défaut. Pour l’activer, entamez une conversation secrète de façon manuelle.

6. Utilisez des mots de passe sûrs

Utilisez de faibles mots de passe pour protéger vos informations confidentielles revient à donner ces informations aux passants. Il est pratiquement impossible de mémoriser un mot de passe qui soit long et unique pour chaque service que vous utilisez, mais grâce à un gestionnaire de mots de passe, vous n’aurez qu’à vous souvenir d’un mot de passe principal.

  • Utilisez toujours de longs mots de passe (12 caractères ou plus) ;
  • Utilisez un mot de passe différent pour chaque service ;
  • Utilisez un gestionnaire de mots de passe pour qu’il soit plus facile d’utiliser des mots de passe sûrs.

7. Examinez les autorisations données aux applications mobiles et aux extensions de navigateurs

Les applications mobiles vous demandent de les laisser accéder aux contacts, ou fichiers gardés sur votre dispositif de stockage, mais aussi d’utiliser votre appareil photo, votre microphone, la géolocalisation, etc. Il est vrai que certaines applications ne fonctionnent pas sans ces autorisations, mais d’autres utilisent ces données pour faire votre profil et l’utiliser en marketing, ou pire. Heureusement, il est assez facile de savoir quelles autorisations vous donnez à quelles applications. Il en est de même pour les extensions de navigateurs qui ont aussi tendance à vous espionner, malheureusement.

  • Examinez les autorisations que vous concédez aux applications mobiles. Voici comment vous pouvez le faire sur Android et sur iOS ;
  • N’installez pas des extensions de navigateurs, sauf si vous en avez vraiment besoin. Vérifiez minutieusement quelles autorisations vous leur donnez.

8. Protégez votre téléphone et votre ordinateur en utilisant des mots de passe ou des codes d’accès

Nos ordinateurs et nos téléphones possèdent beaucoup de données que nous préfèrerions gardées confidentielles. Protégez-les en utilisant des mots de passe. Ces mots de passe n’ont pas à être compliqués et uniques, mais ils devraient empêcher n’importe qui d’avoir accès à ces informations. Faites un peu mieux pour vos appareils mobiles : codes PIN à six chiffres ou vrais mots de passe, au lieu d’un code à quatre chiffres ou d’un modèle. Quant aux appareils qui disposent de l’identification biométrique, par empreinte digitale ou reconnaissance faciale, cette méthode est généralement bonne, mais n’oubliez pas que ces technologies ont certaines limites.

  • Utilisez des mots de passe ou l’identification biométrique pour verrouiller vos téléphones, tablettes et ordinateurs.

9. Désactivez les notifications sur l’écran de verrouillage

Vous protégez votre téléphone en utilisant un mot de passe long et sûr, mais vous laissez les notifications sur l’écran de verrouillage ? Alors n’importe quelle personne passant par là peut voir vos activités. Afin d’éviter l’affichage de ces informations sur l’écran de verrouillage, configurez les notifications correctement.

  • Désactivez les notifications sur l’écran de verrouillage, ou cachez les informations sensibles pour qu’elles n’apparaissent pas sur l’écran de verrouillage. Voici comment vous pouvez le faire sur Android et sur iOS.

10. Ne partagez pas de données sensibles sur les réseaux Wi-Fi

En général, les réseaux Wi-Fi publics ne chiffrent pas le trafic, et cela signifie que n’importe quelle personne connectée au même réseau peut essayer d’espionner votre trafic. Évitez de transmettre des données sensibles, comme vos identifiants, vos mots de passe, les informations de vos cartes de crédit et autres, lorsque vous êtes connecté à un réseau Wi-Fi public, et utilisez un VPN comme Kaspersky Secure Connection pour chiffrer vos données et les protéger des regards indiscrets.

  • Si possible, évitez d’utiliser les réseaux Wi-Fi publics ; obtenez plus d’informations sur les risques des réseaux Wi-Fi publics.
  • Si vous devez vous connecter à un réseau public, utilisez un VPN.

kaspersky

L’entrée probable d’AWS sur le marché des réseaux a fait chuter Cisco, Arista et Juniper Networks

Hits: 22

Voilà qui n’est pas bon pour les grands équipementiers réseaux comme Cisco. Amazon Web Services a annoncé vendredi qu’elle allait se lancer dans l’activité réseaux et commercialiser ses propres commutateurs, proposés aux entreprises à un prix très compétitifs, un marché estimé à 14 milliards de dollars. C’est ce qu’a indiqué au site d’informations spécialisées The Information une personne au fait de ce projet ainsi qu’une autre personne « briefée au sujet de ce projet ». Selon ces sources, le prix d’un commutateur « boîte blanche », doté d’un logiciel open source, serait de 70% à 80% moins cher qu’un switch comparable chez Cisco. The Information précise que le lancement de ces commutateurs pourrait intervenir d’ici 18 mois.

Amazon utilise actuellement de tels équipements pour ses besoins propres. Ils sont fournis par le Canadien Elastica, le Taïwanais Edgecore Networks et l’Allemand Delta Networks, mais d’autres fabricants pourraient s’ajouter à cette liste.

On comprend l’intérêt de la firme de Seattle de se lancer sur ce marché qui pourrait encore renforcer la domination d’AWS dans le cloud public. Toutefois, on peut se demander quelle sera la réaction des clients qui préfèrent souvent s’appuyer sur plusieurs plateformes cloud.

Quoi qu’il en soit, cette nouvelle a fait plonger le titre Cisco vendredi soir, mais aussi ceux de Juniper Networks et d’Arista. Tous sont toutefois repartis à la hausse ce lundi. « Seul Cisco offre un portefeuille réseau intuitif de bout en bout qui offre des garanties, la meilleure sécurité de marché, une automatisation basée sur des stratégies ainsi que la segmentation », a répondu une porte-parole de l’équipementier à nos confrères qui l’interrogeaient. « Nous désirons conserver notre avance sur le marché en matière d’innovation et aider nos clients à simplifier et à gérer leur réseau. » Quant à Arista et à Juniper Networks, ils ont refusé de s’exprimer sur le sujet.

channelnews

Qui mine sur votre serveur ?

Hits: 16

Le minage malveillant de crypto-monnaies est différent du minage légitime puisque les malfaiteurs utilisent des programmes qui ne leur appartiennent pas. Ils infectent les ordinateurs des victimes, ou les attirent sur des sites de minage. Cette tendance est d’abord passée inaperçue en attaquant les particuliers. Cependant, chaque victime leur apportait des revenus dérisoires ; ces acteurs menaçants ont donc commencé à chercher de nouvelles cibles qui avaient plus de ressources.

Infecter un serveur au lieu de l’ordinateur d’un particulier pourrait apporter de nombreux avantages aux cybercriminels. Le matériel du serveur est beaucoup plus productif ; il peut miner plus de crypto-monnaies. L’infection du serveur est plus discrète, surtout si les escrocs ne sont pas trop stupides et n’essaient pas d’occuper toutes les ressources informatiques disponibles. Enfin, les serveurs Internet peuvent être utilisés pour héberger les mineurs web, avec des malwares qui lancent des scripts de minage dans les navigateurs des clients.

Cela vous dit quelque chose ? Les mineurs malveillants suivent le même plan de carrière que les ransomwares. D’abord les particuliers, et ensuite les entreprises. Il semblerait donc logique que la prochaine étape soit les attaques ciblées avec l’intention d’implanter des mineurs dans l’infrastructure des entreprises. Nos experts sont convaincus que de telles attaques seront bientôt enregistrées.

Ils minent, et donc ?

Certaines entreprises voient le minage malveillant comme une menace mineure. Il ne touche pas les informations essentielles, et parfois il n’affecte même pas les processus d’entreprise. C’est ainsi parce que les cybercriminels analysent minutieusement la charge de travail des serveurs infectés, et n’utilisent qu’une partie des ressources afin d’éviter les avertissements.

Cependant, les entreprises devraient être préoccupées par le fait que certaines personnes extérieures gagnent de l’argent en utilisant leurs ressources, et transforment leur électricité en crypto-monnaie. Cette utilisation accélère l’usure du matériel, et va entraîner une défaillance prématurée du serveur. De plus, si vous avez un crypto-mineur sur votre serveur, cela signifie que les cybercriminels ont pu ouvrir une brèche dans vos défenses et qu’ils sont dans votre infrastructure. Ils ne sont peut-être pas intéressés par vos secrets actuellement, mais cela ne signifie pas qu’ils ne vont jamais essayer de gagner de l’argent grâce aux données qu’ils vous ont volées.

Que faire

Pour commencer, vous devez suivre notre conseil habituel : faites attention aux pièces jointes des e-mails et aux messages envoyés par des personnes que vous ne connaissez pas, assurez-vous que votre logiciel soit à jour, utilisez des solutions qui luttent contre les malwares, etc. Après tout, les crypto-mineurs sont des malwares et ils se propagent comme ces derniers, en utilisant des pièces jointes et des vulnérabilités.

Si vous voulez un conseil spécifique au minage, alors surveillez la charge du serveur. Si la charge quotidienne change soudainement, ce pourrait être le signe que vous avez un mineur malveillant. Il pourrait vous être utile d’effectuer des vérifications périodiques de la sécurité de votre réseau d’entreprise. De plus, vous ne devriez pas oublier les cibles moins évidentes, comme les systèmes de gestion de file d’attente, les TPVs, et les distributeurs automatiques de nourriture. Si ces appareils sont infectés, ils peuvent rapporter plus d’argent aux criminels.

Afin d’avoir une solution de sécurité fiable qui protège en même temps vos postes de travail et vos serveurs, nous vous recommandons d’utiliser Kaspersky Endpoint Security for Business. Ce programme peut détecter les malwares, bloquer les sites malveillants, détecter automatiquement les vulnérabilités, mais aussi télécharger et installer les patchs. Il assure la sécurité de l’environnement web, des serveurs d’e-mails, des plateformes de collaboration et de bien d’autres outils. Si vous voulez l’essayer, cliquez sur la bannière ci-dessous.

kaspersky

MacBook Pro 13 et 15″ : Core de 8ème génération, True Tone, « Dis Siri » et GPU externe Blackmagic

Hits: 32

MacBook Pro 13 et 15" : Core de 8ème génération, True Tone, « Dis Siri » et GPU externe Blackmagic

Le fabricant ne renouvelle que ses portables les plus chers, avec Touch Bar et Touch ID. Ils passent aux processeurs Core de 8ème génération, tandis que le MacBook 13 sans Touch Bar reste sur la version précédente.

Le nouveau MacBook Pro 13 pouces dispose désormais d’un Core i5 ou i7 jusqu’à 2,7 GHz, avec une partie graphique Intel Iris 655, 8 Go de mémoire vive et 256 Go de SSD. Vous pouvez passer à 16 Go de LPDDR3 pour 240 euros de plus et à un SSD de 1 To pour 750 euros, des tarifs élevés comparés aux prix des composants.

De son côté, le MacBook Pro 15 pouces propose un Core i7 avec six cœurs minimum, et un Core i9 en option. 16 Go de DDR4 sont présents, avec une Radeon Pro 555X et un SSD de 256 Go. Cette fois-ci, 1 To de stockage est facturé 720 euros (et jusqu’à 4 080 euros pour 4 To), contre 480 euros pour 32 Go de DDR4.

D’autres changements ont été apportés dans les deux cas. L’écran Rétina et la Touch Bar exploitent la technologie True Tone permettant d’afficher des couleurs « plus naturelles » selon Apple. Les machines intègrent une puce maison T2 pour renforcer la sécurité et profiter de « Dis Siri ». Toutes les nouveautés sont détaillées par Apple par ici.

Pour ceux ayant de gros besoins GPU, Apple vend le Blackmagic eGPU à 695 euros. Développé par Blackmagic, il s’agit d’un boîtier intégrant une Radeon Pro 580, à brancher à son ordinateur via Thunderbolt. La connectique comprend deux Thunderbolt 3, quatre USB 3.x et une sortie vidéo HDMI 2.0.

Sur son site, le fabricant annonce des performances doublées par rapport au MacBook Pro de 15 pouces (version 2016, avec une Radeon Pro 460) et multipliées par 7 comparées au MacBook Pro de 13 pouces (version 2016 également, avec Iris 550).

nextinpact