Archives pour l'étiquette pirater

Google et Microsoft demandent au gouverneur de la Géorgie d’opposer son veto au projet de loi « hack back ».

Google et Microsoft demandent au gouverneur de la Géorgie, Nathan Deal, d’opposer son veto à un projet de loi controversé qui criminaliserait « l’accès non autorisé à un ordinateur » et permettrait aux entreprises de mener des opérations de piratage offensives.

L’Assemblée générale de la Géorgie a adopté le projet de loi fin mars et l’a envoyé à Deal, qui a 40 jours pour le signer. La législation a été accueillie avec des cris de la part de la communauté des chercheurs en sécurité. Les critiques disent que cela aurait un effet dissuasif sur la recherche légitime sur la cybersécurité, dans laquelle les pirates éthiques trouvent et signalent des vulnérabilités dans les réseaux des organisations.

Mais dans une lettre datée du 16 avril, des représentants de Microsoft et de Google se concentrent sur l’une des dispositions du projet de loi exemptant les « mesures de défense active conçues pour empêcher ou détecter l’accès non autorisé aux ordinateurs ». « Hack back » si le piratage est réputé être dans l’intérêt de la cybersécurité.

« À première vue, cette disposition autorise largement le piratage d’autres réseaux et systèmes sous le couvert indéfini de la cybersécurité », indique la lettre.

Les géants de la technologie affirment que cette exemption va bien au-delà du simple fait de donner aux organisations l’autorité de se défendre contre une attaque extérieure. Ils disent que le projet de loi pourrait donner aux entreprises la liberté de mener des opérations offensives à des fins concurrentielles.

« Avant que la Géorgie approuve l’autorité de » défense « en » défense « ou même l’anticipation d’une attaque potentielle sans critères statutaires, elle devrait avoir une compréhension beaucoup plus approfondie des ramifications d’une telle politique », écrivent les compagnies. « Des dispositions comme celle-ci pourraient facilement mener à des abus et être utilisées à des fins anticoncurrentielles et non protectrices ».

D’autres défenseurs de la sécurité ont écrit à Deal pour lui demander d’opposer son veto au projet de loi parce qu’ils disaient qu’une autre exception – accéder à un ordinateur ou à un réseau pour une activité commerciale légitime – était trop vague et menaçait d’inculpation pour un accès non autorisé.

Dans leur lettre, Google et Microsoft ne répondent pas à ces préoccupations, soulignant plutôt le problème du « hack back ».

« Nous croyons que le projet de loi 315 du Sénat fera de la Géorgie un laboratoire pour les pratiques offensives de cybersécurité qui peuvent avoir des conséquences imprévues et qui n’ont pas été autorisées dans d’autres juridictions », indique la lettre.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le site web du Undergraduate Council a été piraté

Le site Web du Undergraduate Council a été brièvement piraté par un groupe qui s’appelait « Iran Cyber ​​Security Group », jeudi soir. Vendredi matin, le vice-président de l’UC, Nicholas D. Boucher19, a rétabli la page Web du Conseil à son état normal.

Pendant le piratage qui a duré au moins une demi-heure, les visiteurs du site ont vu un dessin du président Donald Trump frappé au menton par un individu dont le visage n’était pas représenté mais qui portait un bracelet rayé aux couleurs du drapeau iranien : vert, blanc et rouge.

« DOWN WITH USA », lisez un message en haut. Des lettres dans une langue étrangère ont défilé à travers le dessin animé. En naviguant sur le site Web, les visiteurs ont été accueillis par de fortes souches de musique dans une langue étrangère.

« Persian Gulf Forever », la page a lu près du fond. La page a également listé les hashtags « #DownWithUSA » et « #DownWithEsraeil ». « Le piratage a été fait au nom de Dieu », selon le texte plâtré en haut de la page.

Le piratage n’affectait que la page d’accueil du Conseil, hébergée sur un domaine de la Faculté des arts et des sciences, selon son URL.

Un porte-parole de HUIT n’a pas pu être joint pour commenter tôt vendredi matin.

Boucher a écrit dans un texte tôt vendredi matin que, avant d’être averti par The Crimson, il n’était pas au courant du piratage.

Environ 10 minutes plus tard, Boucher a écrit qu’il avait « contré leur attaque » et qu’il « travaillerait avec HUIT pour voir comment ils pénétraient le réseau de Harvard ».

Le piratage survient quelques semaines après que le Conseil a rassemblé des centaines d’informations sur les étudiants dans le cadre de la législation visant à accorder des subventions à certains étudiants éligibles au SEF pour le transport et le stockage. L’information n’a pas été soumise sur le site Web de l’UC.

Boucher et la Présidente de l’UC, Catherine L. Zhang, ont promis, lors de la campagne présidentielle de l’automne dernier, de réorganiser le site web du Conseil. M. Boucher a déclaré lors de la réunion UC de dimanche dernier que le nouveau site Web sera probablement lancé dans les prochaines semaines.

Boucher a écrit dans le texte que le Conseil est sur le point de remplacer son site Web actuel par « quelque chose de beaucoup mieux » et « plus sûr ».

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

TaskRabbit se fait pirater

Si vous aimez les meubles IKEA mais que vous aimez moins le processus de construction de bricolage, TaskRabbit est la filiale de l’entreprise qui va trouver quelqu’un pour le construire pour vous. Mais si vous vous êtes déjà inscrit pour utiliser le service, vous devrez changer votre mot de passe…

TaskRabbit a temporairement déconnecté son site web et son application, déclarant seulement qu’il enquêtait sur un «incident de cybersécurité», mais comme le note le WSJ, il demande maintenant aux utilisateurs de changer leurs mots de passe, suggérant que l’entreprise pense qu’il existe au moins une forte possibilité que les données de l’utilisateur ont été piraté.

Dans une déclaration à Gizmodo, la société a déclaré que les enquêtes se poursuivent.

– TaskRabbit étudie actuellement un incident de cybersécurité. Nous comprenons l’importance de l’information personnelle de nos clients et de Taskers et nous travaillons avec un cabinet externe de cybersécurité ainsi que des forces de l’ordre pour déterminer les détails. En attendant, l’application et le site Web sont hors ligne pendant que notre équipe travaille à ce sujet.

– Nous avons informé nos Taskers et clients des tâches actives de l’incident et nous communiquerons des détails supplémentaires dès qu’ils seront disponibles.

– Nous regrettons tous les inconvénients que cela pourrait causer à nos clients et à nos Taskers. Nous rééchelonnerons toutes les tâches inachevées dès que possible. Pour tout Tasker ayant une tâche programmée aujourd’hui et incapable d’accomplir la tâche, nous les indemniserons de manière appropriée.

Comme toujours, nous déconseillons fortement d’utiliser le même mot de passe pour plusieurs sites Web, car un seul hack peut rendre vulnérable plusieurs comptes. L’utilisation d’un gestionnaire de mots de passe pour avoir des mots de passe forts et uniques pour chaque site Web et application est le meilleur conseil.

A lire aussi : Cracker ou pirater un mot de passe

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les cyberattaques sur les avions connectés se produisent maintenant.

Alors que les avions commerciaux sont de plus en plus connectés Internet, les risques de sécurité augmentent également, a déclaré mercredi le responsable des activités commerciales de Thales aux Etats-Unis.

Il y a déjà eu des piratages d’avions et de systèmes liés à l’aviation, notamment des systèmes de divertissement en vol, des communications de données entre pilotes et contrôleurs au sol et des systèmes d’exploitation aérienne qui ont causé des annulations de vols, Alan Pellegrini, président et chef de la direction de Thales USA, a déclaré. Thales USA fait partie du groupe Thales en France.

« Je n’essaie pas d’effrayer qui que ce soit, mais ces choses se passent », a déclaré Pellegrini lors du déjeuner mensuel de l’Aero Club de Washington, D.C. « Au fur et à mesure que l’avion se connecte, il y a de véritables hacks. »

Historiquement, les changements aux avions commerciaux ont été progressifs, mais l’industrie aéronautique commence à voir des changements « exponentiels » dans la façon dont les avions et leurs systèmes sont connectés aux systèmes au sol et éventuellement aux satellites pour la navigation aérienne de prochaine génération. système de contrôle, a déclaré Pellegrini.

Pellegrini a déclaré que « comme nous atteignons cette partie exponentielle de la courbe et que les avions deviennent connectés et leurs systèmes deviennent connectés et maintenant des millions d’appareils effectivement ajoutés à Internet qui sont tous des points de vulnérabilité sous une forme ou une autre, je pense que la sécurité les risques augmentent. »

Thales conçoit, développe et fabrique des systèmes électroniques utilisés dans les satellites, les cockpits et les cabines d’avions, les systèmes de transport et les systèmes d’armes. La société fournit également des capacités de cybersécurité à ses clients.

L’industrie de l’aviation a une base solide et une culture de la sécurité, a déclaré Pellegrini. Une culture de la cybersécurité peut être construite sur cette base, a-t-il déclaré.

Pellegrini a également souligné qu’il existe des pare-feu parmi les systèmes qui sont utilisés pour contrôler le vol des aéronefs et d’autres systèmes de communication et de divertissement en vol. Les dispositifs de sécurité autour des systèmes de contrôle de vol sont « robustes », a-t-il dit.

Mais il y a des lacunes, a déclaré Pellegrini.

« Je vous soumettrai que nous avons beaucoup de spécifications pour les systèmes à mettre sur des avions qui n’ont pas d’exigences de sécurité bien établies et maintenant, en tant qu’entreprise (je sais que d’autres le font), nous voulons essayer de adressez-les, mais je pense qu’en tant qu’industrie, nous pourrions collectivement faire plus », a-t-il déclaré.

Il y a une prise de conscience croissante au sein de l’industrie du cyber-piratage et des vulnérabilités potentielles et plus d’informations sont partagées mais ce n’est pas encore suffisant, a déclaré Pellegrini. Les efforts pour lutter contre les cybermenaces et le piratage restent «cloisonnés», a-t-il déclaré, soulignant la nécessité pour l’industrie et le gouvernement de travailler ensemble pour atténuer les menaces potentielles.

L’industrie aéronautique pourrait tirer des enseignements des leçons apprises et des meilleures pratiques appliquées par d’autres groupes du secteur privé tels que les services financiers et la vente au détail pour lutter contre les cybermenaces, a déclaré M. Pellegrini.

« La sensibilisation est excellente, l’action est meilleure », a-t-il déclaré. « Et nous avons de bons modèles sur lesquels travailler. »

L’an dernier, une équipe dirigée par la Direction des sciences et de la technologie du Department of Homeland Security des États-Unis (DHS) a démontré qu’elle pouvait pirater à distance un avion commercial stationné. Le DHS a acquis un Boeing 757 usé qu’il stationnait à l’aéroport d’Atlantic City, dans le New Jersey, et a effectué une « pénétration non coopérative » des systèmes à bord de l’avion.

Le travail du DHS est classifié et l’information du piratage a été fournie par Robert Hickey, qui était à l’époque le responsable du programme de l’aviation pour la Division de la cybersécurité de S & T. La révélation du piratage a finalement coûté son travail à Hickey.

Dans une déclaration ultérieure, le DHS a déclaré que « Bien que certains détails de l’évaluation restent classifiés, les commentaires de Hickey manquent de contexte important, y compris un environnement de test artificiel et des mesures de réduction des risques déjà en place. Avec nos partenaires fédéraux et industriels, le DHS prend la cybersécurité de l’aviation au sérieux et travaille avec les chercheurs et les fournisseurs pour identifier et atténuer les vulnérabilités dans le secteur de l’aviation. L’industrie de l’aviation, y compris les constructeurs et les compagnies aériennes, a beaucoup investi dans la cybersécurité et a mis en place des procédures robustes de test et de maintenance pour gérer les risques. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

38 % des hackers ont déclaré qu’ils pouvaient trouver les données de santé qu’ils cherchaient en moins d’une heure.

Pourquoi les hackers piratent et comment le font-ils ?

Cela peut prendre moins d’une heure aux pirates pour pirater des données d’une organisation et la plupart du temps leurs cibles ne détectent même pas les attaques.

Tout est dans une journée de travail pour les hackers professionnels, qui disent que la réalité de la cybersécurité est très différente de ce que certaines organisations croient.

Le Black Report de Nuix a interrogé des pirates informatiques professionnels, des testeurs de pénétration et des répondeurs d’incidents de 13 pays.

La plupart des pirates peuvent enfreindre un système cible, trouver et exfiltrer des données en seulement 15 heures, tandis que 33 % peuvent faire la tâche en cinq heures et 40 % peuvent le faire en moins d’une heure.

93 % disent que les organisations ne détectent pas leurs attaques plus de la moitié du temps sans surprise, 70 % d’entre elles pensent que les professionnels de la sécurité ne savent même pas ce qu’ils recherchent lorsqu’ils tentent de détecter des attaques.

« Le rapport Black révèle un énorme fossé entre la perception et la réalité en matière de cybersécurité vous pourriez penser que vous êtes bien protégé, mais les personnes dont le travail est de cracker et de pirater vos données pensent autrement », a déclaré Pogue, responsable des services de Nuix.

88 % des pirates utilisent des tactiques d’ingénierie sociale comme le phishing pour obtenir des informations sur les cibles avant de mener leurs attaques, suggérant que la formation en sécurité pour les employés à tous les niveaux d’une organisation est essentielle.

« La plupart des organisations investissent énormément dans les défenses de périmètre telles que les pare-feux et les antivirus, et celles-ci sont obligatoires dans de nombreux régimes de conformité, mais la plupart des pirates informatiques ont trouvé ces contre-mesures triviales. Si les hackers peuvent pirater vos données en un jour, mais que vous découvrez que cela s’est passé des mois plus tard, vous êtes sur le point de devenir la prochaine grande nouvelle », ajoute Pogue.

Qui sont ces hackers ? 57 % travaillent pour des moyennes, grandes entreprises ou entreprises. Lorsqu’on leur a demandé s’ils avaient accédé aux données critiques de leur employeur à des fins personnelles ou à des fins inutiles, seulement 14 % ont répondu oui. Comme pour le hack Yahoo.

« Pour chaque 1 000 employés de votre organisation, 140 d’entre eux ont accès à votre CVD à leurs propres fins au-delà de ce que leur travail exige », indique le rapport.

Les hackers sont également intelligents : les trois quarts sont diplômés du collège et 32 % ont un diplôme de troisième cycle. 6% disent que l’éducation formelle est pour les « suceurs ».

La plupart des répondants (86 %) disent qu’ils piratent pour apprendre, 35 % « piratent pour le lulz », 21 % piratent pour un gain financier et 6 % piratent pour des motifs sociaux ou politiques.

Les hackers disent qu’ils utilisent les mêmes techniques d’attaque pendant un an ou plus et en dépit des perceptions communes selon lesquelles les attaques deviennent de plus en plus sophistiquées.

«Les hackers peuvent continuer à utiliser les mêmes techniques d’attaque car ils fonctionnent toujours. Si ce n’est pas cassé, ne le réparez pas», explique Pogue.

« Toujours dans les médias, les victimes de violation de données affirment avoir subi des cyberattaques sans précédent et hautement sophistiquées, mais la réalité est que quelqu’un n’a pas fait son travail correctement. Dans le récent cas d’Equifax, il s’agissait simplement d’un ancien système qui n’avait pas été réparé.

Mais les pirates gardent un œil sur ce qui se passe dans l’espace de sécurité plus large et 48 % passent entre 1 et 5 heures à suivre les actualités, les tendances et les technologies de sécurité. 16 % passent plus de 10 heures à faire les mêmes activités.

« Si la cybersécurité est une course aux armements et que la connaissance est une arme, les spécialistes de la sécurité et les intervenants en cas d’incidents passent-ils autant de temps à rechercher comment améliorer leur métier ? Sur la base des données de ce rapport, en particulier le temps qu’il faut pour compromettre une cible et à quel point nos répondants ont été rarement détectés, il semble probable qu’ils ne le sont pas », indique le rapport.

78 % des personnes interrogées pensent que l’hygiène des données est une partie importante de la cybersécurité.

Pogue affirme que les organisations orientent mal leurs stratégies de sécurité parce qu’elles n’incluent pas les personnes qui savent comment pirater.

«Lorsque les organisations développent leurs stratégies de cybersécurité, elles peuvent avoir à la table des équipes informatiques, juridiques, de gestion des risques et des ressources humaines, mais la seule personne qu’elles n’invitent jamais est le méchant», conclut Pogue.

L’enquête a interrogé des hackers d’Australie, du Brésil, de la République dominicaine, de Dubaï, d’Angleterre, de France, d’Allemagne, d’Irlande, du Mexique, de Nouvelle-Zélande, d’Amérique du Nord, des Philippines, de Singapour et de Corée du Sud.

A lire aussi : Black Hat vs White Hat Hacker

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage