Dans une lettre adressée à ses actionnaires,Mattel annonce une reconduction de ses accords avec Tynker, entreprise spécialisée dans les environnements de développement pédagogique utilisant la plateforme Open Source Scratch. Le but est d’initier plus de 10 millions d’enfants à la programmation, et plus particulièrement des filles par le biais d’un projet baptisé Barbie Programming Experience. L’initiative, essentiellement US, envisage d’étendre le cercle d’apprentissage au-delà de l’environnement familial de l’enfant, et de l’étendre à l’école avec le concours des instituteurs, ainsi que dans le cadre de la campagne Code-A-Thon (qui vise, pour sa part, une population de 50 millions de filles et garçons).
4,8 millions d’Euros se sont évaporés lors d’un cyber-casse perpétré via le réseau bancaire international Swift, dont a été victime la City Union Bank de Kumbakonam (Inde). Le communiqué émis par cette société explique comment ont été émis des ordres de payement via plusieurs organismes (la Standard Chartered Bank de NYC, une banque de Bombay, la filiale de Francfort de la Standard Chartered via un autre établissement situé en Turquie). Un des ordres d’un montant d’un demi-million de dollars a immédiatement été refusé, le second, de 300 000 USD, a été validé, puis contesté une fois la fraude constatée. Une troisième opération, de 100 000 USD émise par Bank of America via un comptoir Chinois, a été conduite à son terme, le bénéficiaire ( probablement une mule) ayant fourni des documents justificatifs forgés.
Swift a fait l’objet d’une importante mise à niveau il y a un peu moins d’un an, suite à une série de détournement spectaculaires : 170 millions de dollars l’an passé (Bank of India), 81 millions de dollars en 2016 (Bengladesh Central Bank). Outre ces hémorragies spectaculaires, le réseau bancaire était depuis longtemps considéré comme le mirador de flicage préféré des services d’espionnages, NSA en tête. Un soupçon confirmé par les révélations d’Edward Snowden en 2013 et notamment diffusé par nos confrères du Spiegel.
Les caméras MiSafes ne sont pas « safe » explique Mathias Frank, de SEC Consult Vulnerability Lab. Ces caméras de surveillance pour enfants en bas-âge seraient aussi peu fiables que toutes les autres WebCam fabriquées en Chine.
« Nous crackons les iPhones, tous modèles confondus. Tarifs spéciaux pour les services de police du monde entier ». C’est en substance le crédo de la société Israélienne Cellebrite publié dans les colonnes de Forbes
Plus fort que le virus ADB.Miner, ce pilleur d’IoT capable de zombifier les téléviseurs sous Android et les transformer en mineurs de cryptomonnaie Monero, voici le magazine culturello-politique Salon. La page de garde du journal explique clairement que l’éditeur a décidé de compenser la perte d’argent occasionnée par les « loqueurs » de publicité en demandant aux lecteurs ainsi protégés d’accepter une appliquette de minage Monero (encore eux !). Présenté comme un add-in ne prélevant qu’une faible portion des ressources informatiques du visiteur, le programme aspire parfois jusqu’à 100% de la capacité CPU. Salon, qui souhaite conserver le « pay per click » sans avoir à supporter le coût de la neutralité du Net, tente de créer un précédent aux conséquences légales difficiles à cerner en matière de droit international.
Monero, encore et toujours, avec « la plus grande infection de virus-mineurs jamais enregistrée »… laquelle est tout de même parvenue à glaner une véritable fortune, explique Scott Helme, son inventeur (https://scotthelme.co.uk/protect-site-from-cryptojacking-csp-sri/) : 24 dollars (et 4000 serveurs touchés) durant la journée du dimanche 18 février. Rappelons que l’infection ADB.Miner ne comptait qu’environ 5000 victimes sur une période comparable, une paille infime dans l’océan des téléviseurs connectés de l’Empire du Milieu, et des facteurs de diffusion comparables.
Il existe cependant une notable différence entre ADB.Miner et l’attaque détectée par Helme : la première vise des IoT quasiment impossibles à administrer ou mettre à jour, la seconde cible surtout des serveurs officiels, appartenant à des organisations gouvernementales US, Canadiennes ou Britanniques.
Le virus-mineur est donc un peu plus tendance chaque jour, et Monero un peu plus le crypto-flouze qui file le blues aux gestionnaires de QoS et de ressources CPU.
Le Télougou est la langue parlée dans les contrées entourant l’ancien comptoir des Indes de Yanaon/Pondichéry. Langue utilisant une écriture semi-syllabaire qui, explique Manish Goregaokar, entre parfois en délicatesse avec IOS, provoquant un formidable déni de service. Il suffit d’expédier un SMS rédigé en Télougou ou en Bengali (langue qui, elle aussi, utilise une structure comparable). Voilà qui rappelle la « séquence AT de la mort » qui trucidait les clones de modems Hayes non-officiels.
Le papier de Manish Goregaokar nous plonge dans l’analyse de l’écriture syllabaire, sur la manière dont une séquence particulière de consonnes, voyelles, syllabes et liaisons élidées peut se montrer aussi destructrice qu’une injection SQL ou qu’une saturation de tampon… dans certaines langues mais pas dans d’autres, utilisant pourtant une structure semblable. Entre paléographie et reverse engineering.
RGDP façon Marie Dagoult : Suzanne Vergnolle (@SuVergnolle) et Johan Richer (@JohanRicher) organisent une fois par mois un « café littéraire » au cœur de Paris, où l’on discute, article après articles, des subtilités du Règlement Général. Café Carpe Diem, dans le premier
CheckPoint éradique Kaspersky de ses passerelles de sécurité. Son communiqué tente de ménager la chèvre et le chou, et vise clairement la non mise à l’index de ses produits par l’Administration Fédérale US.
« Le phénomène est encore loin d’être répandu, mais il risque de faire école » craignent les chercheurs de McAfee. Le phénomène en question, c’est celui du « cryptovirus as a service », une forme évoluée, en ligne et toutes options comprises des kits de malwares.
Plus d’enregistrement, mais un abonnement. Plus de programmation de haut niveau, mais une interface à choix multiples. « Entrez le montant de votre rançon (de 0,01 à 1 btc) et rédigez votre message de racket » clame la première page du site de Ransomware As a Service (RaaS). Moyennant un léger supplément, les options « évasion/camouflage » vous seront fournies par la maison expliquent en substance les administrateurs de RaaSberry. Il n’en coûtera qu’une portion des rançons récoltées, à peine 10% des gains.
Le site, encore actif en ce début de semaine, ressemble plus à un PoC commercial qu’à un véritable service opérationnel.
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |