• Votre panier est vide.

  • LOGIN

Un prétendu réseau de contrebande russe a été découvert dans le New Hampshire


Certains articles de veille peuvent faire l'objet de traduction automatique.


Comme l’invasion de la Russie de l’Ukraine s’éternise, les moniteurs du système de navigation ont signalé cette semaine qu’ils avaient détecté une augmentation des perturbations GPS dans les villes russes, depuis que l’Ukraine a commencé à lancer des attaques de drones à longue portée. Ailleurs, un procès contre Meta allègue qu’un manque de modération adéquate des discours de haine sur Facebook a conduit à la violence qui a exacerbé la guerre civile en Éthiopie.

De nouvelles preuves suggèrent que les attaquants ont planté des données pour piéger un prêtre indien décédé en garde à vue – et que les pirates ont peut-être collaboré avec les forces de l’ordre lors de l’enquête. Le gang de rançongiciels basé en Russie, Cuba, a abusé des certificats Microsoft légitimes pour signer certains de ses logiciels malveillants, une méthode de légitimation à tort des outils de piratage sur laquelle les cybercriminels se sont particulièrement appuyés ces derniers temps. Et avec le premier anniversaire de la vulnérabilité Log4Shell, les chercheurs et les professionnels de la sécurité ont réfléchi à l’état actuel de la sécurité de la chaîne d’approvisionnement open source et à ce qui doit être fait pour améliorer l’adoption des correctifs.

Nous avons également exploré la confluence des facteurs et des circonstances conduisant à la radicalisation et à l’extrémisme aux États-Unis. Et Meta a donné à WIRED un aperçu de la difficulté de permettre aux utilisateurs de récupérer leurs comptes lorsqu’ils sont verrouillés, sans permettre aux attaquants d’exploiter ces mêmes mécanismes pour les prises de contrôle de compte.

Mais attendez, il y a plus ! Chaque semaine, nous mettons en lumière les actualités de sécurité que nous n’avons pas couvertes en profondeur nous-mêmes. Cliquez sur les titres ci-dessous pour lire les histoires complètes.

Alexey Brayman, 35 ans, était l’une des sept personnes nommées cette semaine dans un acte d’accusation fédéral de 16 chefs d’accusation dans lequel ils étaient accusés d’avoir exploité un réseau international de contrebande au cours des cinq dernières années, exporté illégalement une technologie restreinte vers la Russie. Brayman a été placé en garde à vue mardi puis libéré moyennant une caution de 150 000 dollars, après avoir reçu l’ordre de confisquer son passeport et de respecter un couvre-feu. C’est un citoyen israélien né en Ukraine. Brayman et sa femme, Daria, vivent à Merrimack, dans le New Hampshire, une petite ville où les deux dirigeaient une entreprise d’artisanat en ligne depuis leur domicile. « Ils sont la plus gentille famille », a déclaré un chauffeur-livreur qui dépose régulièrement des colis à leur domicile. Le BostonGlobe. «Ils laisseront des cartes-cadeaux pendant les vacances. Et des collations. L’acte d’accusation allègue, cependant, que leur maison était un site de rassemblement pour « des millions de dollars en technologies militaires et sensibles à double usage de fabricants et de fournisseurs américains ». Deux autres suspects liés à l’affaire ont également été arrêtés dans le New Jersey et en Estonie.

Un pirate informatique a piraté la base de données de partage d’informations du FBI InfraGard cette semaine, compromettant les données de plus de 80 000 membres qui partagent des détails et des mises à jour via la plate-forme liée aux infrastructures critiques aux États-Unis. Certaines des données sont sensibles et concernent les menaces à la sécurité nationale et numérique. Le week-end dernier, le pirate a publié des échantillons de données volées sur la plate-forme sur un forum cybercriminel relativement nouveau appelé Breached. Ils ont fixé le prix de la base de données à 50 000 $ pour le contenu complet. Le pirate affirme avoir eu accès à InfraGard en se faisant passer pour le PDG d’une société financière. Le FBI a déclaré qu’il était « au courant d’un faux compte potentiel associé au portail InfraGard et qu’il étudie activement la question ».

L’ancien employé de Twitter, Ahmad Abouammo, a été reconnu coupable en août d’avoir été payé pour envoyer des données d’utilisateurs au gouvernement saoudien alors qu’il travaillait pour l’entreprise technologique. Il a également été reconnu coupable de blanchiment d’argent, de fraude électronique et de falsification de documents. Il vient d’être condamné à 42 mois de prison. Abouammo a travaillé chez Twitter de 2013 à 2015. « Cette affaire a révélé que les gouvernements étrangers soudoyeraient des initiés pour obtenir les informations sur les utilisateurs qui sont collectées et stockées par nos sociétés de médias sociaux de la Silicon Valley », a déclaré l’avocate américaine Stephanie Hinds dans un communiqué. « Cette phrase envoie un message aux initiés ayant accès aux informations des utilisateurs pour les protéger, en particulier des régimes répressifs, ou risquer une peine de prison importante. » Plus tôt cette année, le dénonciateur et ancien chef de la sécurité de Twitter, Peiter Zatko, a affirmé que Twitter avait depuis longtemps des problèmes avec des agents étrangers infiltrant l’entreprise. La situation est particulièrement préoccupante alors que le nouveau PDG Elon Musk révise massivement l’entreprise et ses effectifs.

Dans le but de compromettre les réseaux du gouvernement ukrainien, les pirates ont publié des programmes d’installation malveillants de Windows 10 sur des sites torrent utilisés en Ukraine et en Russie, selon des chercheurs de la société de sécurité Mandiant. Les programmes d’installation ont été configurés avec le pack de langue ukrainien et pouvaient être téléchargés gratuitement. Ils ont déployé des logiciels malveillants pour la reconnaissance, la collecte de données et l’exfiltration. Mandiant a déclaré qu’il ne pouvait pas attribuer définitivement la campagne à des pirates spécifiques, mais que les cibles se chevauchent avec celles qui ont été attaquées lors de piratages antérieurs par l’agence de renseignement militaire russe GRU.

Des années après qu’il s’est avéré vulnérable et peu sûr, le National Institute of Standards and Technology des États-Unis a déclaré jeudi que l’algorithme cryptographique SHA-1 devrait être supprimé de toutes les plates-formes logicielles d’ici le 31 décembre 2030. Les développeurs devraient plutôt se tourner vers des algorithmes avec une sécurité plus robuste. , à savoir SHA-2 et SHA-3. « L’algorithme de hachage de sécurité », ou SHA, a été développé par la National Security Agency et a fait ses débuts en 1993. SHA-1 est un remplacement légèrement modifié utilisé depuis 1995. En 2005, il était clair que SHA-1 était « cryptographiquement cassé », mais il est resté largement utilisé pendant des années. Le NIST a cependant déclaré cette semaine que les attaques contre SHA-1 « sont devenues de plus en plus graves ». Les développeurs ont huit ans pour migrer pour toutes les utilisations restantes de l’algorithme. « Les modules qui utilisent encore SHA-1 après 2030 ne seront pas autorisés à l’achat par le gouvernement fédéral », a déclaré Chris Celi, informaticien du NIST, dans un communiqué.

Voir aussi :

février 7, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)