18/01/2025

Actualités

Mobile

Pour l’instant, le NFC de l’iPhone se limite à l’Apple Pay

D’après le site Cultofmac, la puce NFC présente dans l’iPhone 6 et l’iPhone 6 Plus servira exclusivement au paiement sans contact via Apple Pay. De ce fait, les développeurs n’auront pas accès à cette fonctionnalité comme ce fût le cas avec le TouchID (bouton intelligent, capteur d’empreinte) lors de la sortie de l’iPhone 5S. Ceci ayant changé avec l’arrivée d’iOS 8, peut être que cela finira aussi par changer pour cette puce NFC ? Apple a refusé de s’exprimer quant à ses plans futurs pour sa puce NFC, et, cette puce pourrait simplement être un composant du système Apple Pay sans qu’Apple veuille en faire un atout majeur. Pourtant, Apple a déjà montré les possibilités de sa puce NFC au delà d’Apple Pay pour diverses actions comme le fait de déverrouiller sa chambre d’hôtel avec son iPhone 6. Source

Lire cet article
Actu Cybersécurité

Patch Tuesday Septembre 2014 : Quoi de neuf ?

Microsoft a déployé son habituel Patch Tuesday, pour le mois de Septembre 2014. Au programme, une bonne trentaine de vulnérabilités corrigées. Dans le dernier bulletin de sécurité, Microsoft précise avoir corrigé 36 vulnérabilités au sein d’Internet Explorer. L’ensemble des versions du navigateur sont concernées, bien qu’Internet Explorer 11 soit le plus concerné avec 33 vulnérabilités qui le concerne. Une de ces vulnérabilités fût rapportée publiquement et porte la référence CVE suivante : CVE-2013-733. Microsoft précise de son côté : « la plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel ». En fait, cette vulnérabilité permet d’interroger les ressources chargées en mémoire sur l’ordinateur. Un patch cumulatif de correctifs pour Internet Explorer (2977629 – MS14-052) est disponible sur le site de Microsoft. Pour l’installer sur les dernières versions de Windows

Lire cet article
Mobile

Sans surprise, Apple dévoile l’iPhone 6… et l’iPhone 6 Plus !

Ce soir, Apple a dévoilé lors de la Keynote le nouvel iPhone 6, ainsi qu’une version phablette avec l’iPhone 6 Plus. Allez, on fait le point ! iPhone 6 : – Écran LCD de 4.7 pouces d’une définition Retina Display HD de 1334×750 – Épaisseur de 6.9mm – Processeur Apple A8 (64 bits) accompagné d’un coprocesseur M8 – Support de la 4G LTE Catégorie 5 avec support de la VoLTE – Connectivité Wi-Fi 802.11ac – NFC (Apple Pay) – Bouton TouchID qui intègre le lecteur d’empreintes digitales – Capteur photo de 8 MPx avec flash True-Tone – Vidéo 1080p à 60fps – Capteur frontal FaceTime HD f/2.2 BSI – iOS 8 iPhone 6 Plus : – Écran LCD de 5.5 pouces d’une définition Retina Display Full HD de 1920×1080 (1080p) – Épaisseur de 7.1mm – Processeur Apple A8 (64 bits) accompagné d’un coprocesseur M8 – Support de la 4G LTE Catégorie 5 avec support de la VoLTE – Connectivité Wi-Fi

Lire cet article
Actu Cybersécurité

Un clone de Flappy Bird pour Android dérobe des photos !

Cette histoire a fait du bruit il y a quelques jours : Des photos compromettantes d’une centaine de célébrités (Jenny McCarthy, Kate Upton, etc..) ont étaient dérobées sur les sauvegardes Apple iCloud. Cependant, des terminaux sous Android aurait été également ciblés. Cependant, il s’avère qu’une image provenant du forum AnonIB montre que le groupe de hackers pourrait avoir utilisé une application clone du célèbre jeu Flappy Bird. Ceci dans le but de récupérer et de collecter des photos de femmes nues depuis un appareil Android et de les envoyer sur des serveurs distants. Le développeur de cette version fake de Flappy Bird a profité de la négligence d’Android et de l’utilisateur pour que son application bénéficie de permissions élevées. Ainsi, une fois les accès ouverts cela devient facile pour l’application de récupérer les photos. Il souhaitait publier cette application sur Google Play au risque de perdre sa licence développeur qui lui permet de publier sur Google Play, à cause d’une

Lire cet article
Mobile

nPerf : Une application lancée par DegroupTest

L’application DegroupTest connaît un véritable succès pour les tests de débit mobile sur Android, Windows Phone et iOS, puisqu’il y a eu près de 5 millions de tests de débit effectués. Aujourd’hui, une nouvelle application nommée nPerf est disponible. Derrière nPerf se cache « Network Performance », l’application permet de mesurer et de noter les performances instantanées d’une connexion Internet sur le réseau mobile par l’intermédiaire de trois tests : test de débit, test de streaming d’une vidéo et un test de navigation. En point final de l’analyse, une note globale sera attribuée pour qualifier le niveau de satisfaction des tests. Au sujet de son application nPerf, voici ce que précise DegroupTest : « Cette application gratuite s’adresse à tous les possesseurs de smartphone souhaitant évaluer leur connexion Internet mobile de façon complète et ainsi contrôler si leur opérateur mobile leur fournit les performances attendues. » Pour le moment, vous pouvez télécharger dès maintenant l’application sur Google Play pour Android. Concernant iOS, il faut

Lire cet article
Actu Cybersécurité

Sony : Le PSN et le SEN victimes d’une attaque DDoS

Le PlayStation Network (PSN) et le Sony Entertainment Network (SEN) ont été victimes dimanche d’une attaque par déni de service (DDoS) au niveau des serveurs de Sony. Cette attaque a entraînée l’impossibilité pour les joueurs d’accéder aux différents services en ligne, que ce soit sur PS Vita, PS3 ou PS4. L’indisponibilité des services aura duré plusieurs heures. Dimanche, dans la soirée, Sony a publié un article sur son blog officiel afin de confirmer le retour en ligne des services : « Les gens peuvent à nouveau profiter des services sur leurs appareils PlayStation ». Sony a eu des sueurs froides… En 2011, avait eu lieu un piratage massif où le PSN était resté indisponible près d’un mois et où de nombreuses informations clientes avaient fuitées. Sony et ses joueurs ont dû avoir des sueurs froides pensant qu’une attaque du même type était peut être en train de se reproduire… A ce sujet, Sony se veut rassurant et précise « n’avoir

Lire cet article
Actu Cybersécurité

Synology fournit des informations concernant SynoLocker

Par l’intermédiaire d’un courrier électronique, j’ai reçu de la part de Synology des informations supplémentaires au sujet du ransomware SynoLocker. Cela fait suite à l’article qui parlait d’un ransomware nommé SynoLocker et qui cible les NAS Synology. Il s’avère que les équipes de chez Synology ont observées que le problème affecterait uniquement les serveurs NAS exécutant une ancienne version de l’OS DSM : 4.3-3810 ou versions antérieures. Ceci en exploitant une vulnérabilité de sécurité corrigée en Décembre 2013, et, qui n’est plus présente dans la version DSM 5.0. Pour les utilisateurs qui utilisent une version concernée, Synology recommande d’arrêter le système et de contacter l’équipe suivant si l’un des symptômes suivants est rencontré : • Lorsque vous tentez de vous connecter à DSM, un écran s’affiche pour informer les utilisateurs que les données ont été cryptées et une taxe est requise pour déverrouiller les données • Un processus appelé « synosync » est en cours d’exécution dans le Moniteur de ressources •

Lire cet article
Actu Cybersécurité

SynoLocker : Un ransomware qui vise les NAS Synology

On ne présente plus la marque Synology, connue et reconnue pour ses NAS, d’ailleurs c’est sûrement cette popularité qui a attirée les créateurs du ransomware qui vise les NAS de la marque. Ce logiciel malveillant appelé SynoLocker chiffre le contenu du support de stockage, et, réclame une rançon afin de vous donner la clé permettant de récupérer l’accès aux données. Enfin, ça c’est ce qui promit mais rien ne dit que l’on récupérera l’accès aux données une fois l’argent versée… La manière utilisée pour contaminer les machines est inconnue pour le moment. Si vous êtes victime de cette attaque, SynoLocker demande à l’utilisateur la somme de 0,6 bitcoin pour débloquer l’accès à ses fichiers. Cette somme correspond à 250 – 300 euros selon le cours actuel de la monnaie. De son côté, Synology travaille activement à l’éradication du ransomware tout en cherchant la faille qui permet cette attaque. En attendant, vous pouvez mettre votre NAS hors ligne mais aussi faire

Lire cet article
Actu Cybersécurité

Instasheep : Hacker un compte Instagram sur un Wi-Fi !

Il y a deux jours, une faille critique a été remontée dans le service de partage de photos et de vidéos « Instagram » au niveau des applications mobiles. Les données transitant entre un client web et les serveurs sont sécurisées (HTTPS), or cela n’est pas le cas lors de l’utilisation de l’application mobile. De ce fait, si un attaquant se positionne entre le client et le serveur notamment au niveau d’un réseau Wi-Fi Public, il peut voir le trafic qui transite et récupérer des informations en « hackant » la session de l’utilisateur. Stevie Graham, un développeur Londonien, qui avait remonté ce problème Instagram a décidé de publier « Instasheep » qui permettrait d’exploiter la grand échelle. Pourquoi aurait-il fait cela ? Tout simplement parce que Facebook lui a notifié qu’il ne toucherait pas un centime pour sa découverte, il a donc gentiment révélé l’existence de cette faille sur Twitter et a créé Instasheep. Toujours d’après Stevie, voici la

Lire cet article
Actu Cybersécurité

La société Vupen détenait une faille dans IE depuis 3 ans !

La société Française Vupen – spécialisée dans la sécurité – a déclarée qu’elle contenait des informations sur une vulnérabilité sérieuse au sein d’Internet Explorer depuis 3 ans, avant de la révéler à la compétition de hacking « Pwn2Own » qui a eu lieu en Mars dernier. Cette faille de sécurité Zero-Day affecte les versions suivantes d’IE : 8, 9, 10 et 11. Elle autorise un attaquant d’outrepasser à distance la sandbox* du mode protégé du navigateur, ce qui permettra de gagner une élévation de privilèges. Pour être plus précis, la société Vupen avait découverte cette vulnérabilité le 12 Février 2011. Elle fût corrigée lors du dernier Patch de mise à jour publié par Microsoft et elle est référencer sous CVE-2014-277. Ce qui donne l’historique suivant : – 12 Février 2011 : Vupen découvre la faille – 13 Mars 2014 : Vupen remonte l’information à Microsoft – 11 Juin 2014 : Microsoft déploie un correctif La société précise : « La

Lire cet article
Actu Cybersécurité

Pushdo : Le malware infecte 11 000 machines en 24 heures

Un des plus anciens malwares encore actif à ce jour, Pushdo, a encore frappé sur Internet et a infecté récemment plus de 11 000 machines en tout juste 24 heures. Vu pour la première fois en 2007, Pushdo est un Trojan polyvalent qui est notamment connu pour délivrer des malwares comme ZeuS ou SpyEye sur les machines infectées, dans le but de réaliser des campagnes de spam, par l’intermédiaire du composant Cutwail qu’on lui associe. BitDefender a découvert une nouvelle version de Pushdo, bien que le protocole de communication reste le même il s’avère que les clés de sécurité utilisées entre la cible et le serveur de commandes ont étaient changées. Le binaire est quant à lui modifié également avec une partie chiffrée qui a pour objectif d’effectuer des vérifications afin d’assurer le bon fonctionnement lors de l’exécution. BitDefender précise également qu’un nouveau DGA (Domain Generation Algorithms) est actuellement utilisé. Bien que la structure principale de l’algorithme ait été préservée,

Lire cet article