Does Your Organization Have a Security.txt File? (Krebs on Security)

Actualités, Sécurité
It happens all the time: Organizations get hacked because there isn’t an obvious way for security researchers to let them know about security vulnerabilities or data leaks. Or maybe it isn’t entirely clear who should get the report when remote access to an organization’s internal network is being sold in the cybercrime underground. In a bid to minimize these scenarios, a growing number of major companies are adopting “Security.txt,” a proposed new Internet standard that helps organizations describe their vulnerability disclosure practices and preferences. An example of a security.txt file. Image: Securitytxt.org. The idea behind Security.txt is straightforward: The organization places a file called security.txt in a predictable place — such as example.com/security.txt, or example.com/.well-known/security.txt. What’s in the security.txt file varies somewhat, but most include links to information about the…
Read More

Trial Ends in Guilty Verdict for DDoS-for-Hire Boss (Krebs on Security)

Actualités, Sécurité
A jury in California today reached a guilty verdict in the trial of Matthew Gatrel, a St. Charles, Ill. man charged in 2018 with operating two online services that allowed paying customers to launch powerful distributed denial-of-service (DDoS) attacks against Internet users and websites. Gatrel’s conviction comes roughly two weeks after his co-conspirator pleaded guilty to criminal charges related to running the services. The user interface for Downthem[.]org. Prosecutors for the Central District of California charged Gatrel, 32, and his business partner Juan “Severon” Martinez of Pasadena, Calif. with operating two DDoS-for-hire or “booter” services — downthem[.]org and ampnode[.]com. Despite admitting to FBI agents that he ran these booter services (and turning over plenty of incriminating evidence in the process), Gatrel opted to take his case to trial, defended the…
Read More

Customer Care Giant TTEC Hit By Ransomware? (Krebs on Security)

Actualités, Sécurité
TTEC, [NASDAQ: TTEC], a company used by some of the world’s largest brands to help manage customer support and sales online and over the phone, is dealing with disruptions from a network security incident that appears to be the result of a ransomware attack, KrebsOnSecurity has learned. While many companies have been laying off or furloughing workers in response to the Coronavirus pandemic, TTEC has been massively hiring. Formerly TeleTech Holdings Inc., Englewood, Co.-based TTEC now has nearly 60,000 employees, most of whom work from home and answer customer support calls on behalf of a large number of name-brand companies, like Bank of America, Best Buy, Credit Karma, Dish Network, Kaiser Permanente, USAA and Verizon. On Sept. 14, KrebsOnSecurity heard from a reader who passed on an internal message apparently…
Read More

Google Supports Open Source Technology Improvement Fund (Google Online Security Blog)

Actualités, Sécurité
Posted by Kaylin Trychon, Google Open Source Security Team  We recently pledged to provide $100 million to support third-party foundations that manage open source security priorities and help fix vulnerabilities. As part of this commitment, we are excited to announce our support of the Open Source Technology Improvement Fund (OSTIF) to improve security of eight open-source projects. Google’s support will allow OSTIF to launch the Managed Audit Program (MAP), which will expand in-depth security reviews to critical projects vital to the open source ecosystem. The eight libraries, frameworks and apps that were selected for this round are those that would benefit the most from security improvements and make the largest impact on the open-source ecosystem that relies on them. The projects include:Git - de facto version control software used in…
Read More

Microsoft Patch Tuesday, September 2021 Edition (Krebs on Security)

Actualités, Sécurité
Microsoft today pushed software updates to plug dozens of security holes in Windows and related products, including a vulnerability that is already being exploited in active attacks. Also, Apple has issued an emergency update to fix a flaw that’s reportedly been abused to install spyware on iOS products, and Google‘s got a new version of Chrome that tackles two zero-day flaws. Finally, Adobe has released critical security updates for Acrobat, Reader and a slew of other software. Four of the flaws fixed in this patch batch earned Microsoft’s most-dire “critical” rating, meaning they could be exploited by miscreants or malware to remotely compromise a Windows PC with little or no help from the user. Top of the critical heap is CVE-2021-40444, which affects the “MSHTML” component of Internet Explorer (IE) on Windows 10 and…
Read More

Smart cities : la prochaine étape des cybercriminels (JDN : Derniers contenus)

Actualités
Les innombrables avantages des villes intelligentes, à la fois durables et novatrices, reposent par définition sur une série d'appareils, de systèmes industriels, et d’objets interconnectés qui constituent dans leur ensemble une architecture IT complexe. Seulement, leur plus grande force, résidant dans leur capacité intrinsèque à s'interconnecter, peut également devenir leur plus grande faiblesse.  Imaginons un instant l'ampleur des dommages que des cybercriminels pourraient causer dans une ville entièrement connectée, reposant sur l'interopérabilité des systèmes. Un seul capteur peut fournir un point d'entrée, constituant ainsi une brèche pour atteindre l’ensemble du système. Si l’un des appareils ne dispose pas d'une sécurité suffisante ou si son certificat a expiré (ce qui, avouons-le, peut encore arriver), l'ensemble de la structure devient vulnérable aux attaques. Cette dernière peut alors subir des pannes momentanées affectant…
Read More

2010-2020 : les attaques de ransomware sont devenues mortelles (JDN : Derniers contenus)

Actualités
Ces dix dernières années, les cyberattaques sont devenues une menace majeure pour les entreprises et leurs données, mais pour les entreprises de secteurs critiques comme l’énergie ou la santé, il est devenu évident que l'impact d'une cyberattaque dépasse maintenant la simple perte de données. Un temps mort dans ces secteurs peut vite devenir synonyme de pertes en vies humaines ou d’accidents graves. Après dix ans d’attaques et d’évolutions, les cybercriminels ciblent maintenant les systèmes essentiels des entreprises en sollicitant des paiements en échange d'une clé de décryptage. Pour maximiser leurs chances, ils s’attaquent aux systèmes essentiels pour maintenir les entreprises en activité. Les secteurs clés de notre économie ont donc dû considérablement étendre et adapter leurs protocoles de protection et de sécurisation des données. Pour faire face à ces défis,…
Read More

De l’importance de bien savoir gérer les risques liés aux tiers (JDN : Derniers contenus)

Actualités
La règlementation actuelle se faisant de plus en plus stricte, notamment avec la loi Sapin 2 et le RGPD, ce risque n’est plus seulement technologique mais également légal et financier. Savoir gérer ces tiers, et les risques qu’ils font potentiellement peser sur votre entreprise est donc essentiel. Le risque cyber lié aux tiers : fuite de données, indisponibilité des services suite à une attaque par ransomware, espionnage industriel, est en augmentation depuis des années. L’externalisation de plus en plus importante des services de l’entreprise provoque des interconnexions plus fortes des systèmes d’information (SI) entre fournisseurs et clients. Le nombre de données partagées, dont certaines sont particulièrement sensibles, augmente et devient difficile à contrôler. Si les entreprises ont appris au fil des années à protéger leur SI, quand en est-il des tiers…
Read More

Info JDN : l’authentification forte entrera définitivement en vigueur le 15 mai en France (JDN : Derniers contenus)

Actualités
Les commerçants vont enfin voir le bout du tunnel. Après plusieurs reports, le calendrier de l'authentification forte est acté, comme l'indique une note de l'Observatoire des moyens de paiement. A partir du 15 mai prochain, toutes les transactions en ligne de plus de 30 euros seront vérifiées à l'aide d'au moins deux éléments d'authentification sur les trois suivants : un mot de passe que seul l'utilisateur connait, un appareil (téléphone, carte à puce…) que seul l'utilisateur possède, une caractéristique personnelle de l'utilisateur (empreinte digitale, reconnaissance faciale…). Certains marchands pourront bénéficier d'exemptions, s'ils font majoritairement des paiements récurrents par exemple. A l'origine, cette réglementation devait entrer en vigueur… le 14 septembre 2019. Face à la complexité de mise en place des nouveaux protocoles et parcours utilisateurs, que ce soit côté prestataire de paiement, banques…
Read More

Nouvelles technologies et Éducation : incompatibles ou complémentaires ? (JDN : Derniers contenus)

Actualités
Bien que ce système ait contraint les étudiants et les professeurs à s’adapter à une nouvelle manière de travailler, il a également montré que les technologies collaboratives sont efficaces pour continuer à étudier. Comment tirer tout le bénéfice de ces systèmes collaboratifs au service de l’éducation pour tendre vers plus d’échanges à l’échelle mondiale ? Pour une meilleure collaboration technologique à portée internationale L’éducation est ce qui nous permet tous un jour d’amener une réflexion sur le monde, ses enjeux et ses problématiques. En 1988, la Déclaration Mondiale sur l’Enseignement Supérieur soulignait l’importance de créer des mécanismes de soutien au niveau national et international pour promouvoir les réflexions et problématiques sur l’avenir du monde à plus grande échelle. Il résultait également de cette déclaration que les pays du Nord travaillent main…
Read More