Des chercheurs ont identifié un nouveau groupe de hackers Chinois qui vise les fournisseurs... Votre dans votre navigateur
International News

1. Les chercheurs ont découvert botnet qui mine de la crypto-monnaie, plus sophistiqué qu'ordinairement. Il utilise les protocoles SSH existant et un port ouvert d'Android Debug Bridge. Il a été observé dans plus de 20 pays et vise les utilisateurs d'Android sud-coréens. - TREND MICRO BLOG

2. Un chercheur en sécurité a scanné des containers Docker pour contrôler les failles de sécurité communes et recueillir les résultats sur ce site. Un cinquième des 1000 premiers containers les plus utilisés sur Docker Hub ont au moins une vulnérabilité majeure. Certains de ces conteneurs sont en cours d'exécution sur plus d'un million de machine. - KENNA SECURITY BLOG

3. Des données ont été volés dans le réseau de Jet Propulsion Lab de la NASA à Pasadena, grâce à un ordinateur Raspberry Pi piraté. Plus de 20 fichiers ont été copiés, relatifs à l'une des missions scientifiques sur Mars en Avril. - ZDNET

4. Cinquante services de police à travers les Etats-Unis vont commencer à recueillir les images des sonnettes (avec video) connectées RING grâce à un partenariat avec Amazon. Certains états offrent des Ring gratuitement aux résidents en échange de leur accord pour fournir toutes les images et videos demandées par la justice américaine. - THE ATLANTIC

5. Des chercheurs ont identifié un nouveau groupe de hackers Chinois qui vise les fournisseurs telco. Ils l'appellent Opération Soft Cell, active depuis 2017, dans le but d'obtenir des enregistrements détaillés des appels à partir d'au moins dix principaux fournisseurs de télécommunications, selon TechCrunch. L'an dernier près d'un tiers des fournisseurs de télécommunications ont rapporté des données clients volés dans leurs réseaux. Ces documents peuvent révéler toutes sortes de modes de vie des utilisateurs et d'autres métadonnées sensibles. Ce qui rend ce groupe remarquable est la fréquence à laquelle ils ont changé les méthodes d'attaque (tous les trimestres, comme le montre le schéma ci-dessus) et la façon dont ils étaient précis et ciblé.

Le groupe a utilisé des versions modifiées du RAT PoisonIvy, Mimikatz, un scanner de réseau NetBIO entre autres. L'interview en vidéo est disponible ici. - CYBER REASON

Vous aimez ce que vous lisez ? Partagez-le !
Les découvertes de la semaine
Voir tous
  • AirBnB Luxe : Si vous l'avez manqué, sachez que le célèbre site de locations de logements à sortie cette semaine une version uniquement avec des biens LUXUEUX. Ca fait rêver... !
  • Octopus.do : Créez le sitemap de votre prochain site client, tout en lui fournissant une estimation précise du coût du site. Une approche intéressante.
  • PushFolio : Envoyez de superbes popups informatifs, ultra-customisables, à vos visiteurs avec juste quelques lignes de Javascript, gratuitement!
Quelqu'un vous a envoyé cet email ?

Rendez-vous sur Ghost-Academy.fr pour obtenir votre propre abonnement gratuit!

Cette newsletter vous est proposée par Ghost-Academy

Depuis plus de 7ans, Ghost - Academy à pour vocation d’éclairer notre (votre ?) vie numérique. A en savoir plus sur « comment tout fonctionne » sur le web. Maintenu par un collectif de freelances Web, SEO & Ingénieurs Web, ce site en constante évolution est devenu une référence sur de nombreux sujets web.

facebook twitter
Ghost - Academy

Vous recevez ce mail parce que vous vous êtes inscrit à notre newsletter. Si ce contenu ne vous convient pas, désabonnez-vous en cliquant sur le lien ci-dessous.

Se désabonner