Des victimes sans défense contre l’arnaque au « Le Drian »

Des victimes sans défense contre l’arnaque au « Le Drian »


Un individu se faisant passer pour le ministre de la Défense est soupçonné d’avoir extorqué des milliers d’euros ces derniers mois. Une enquête a été ouverte.

L’arnaque au « Le Drian ». Des milliers d’euros ont été extorqués ces deux dernières années auprès de chefs d’entreprise étrangers par un étonnant personnage : un sosie du ministre de la Défense, Jean-Yves Le Drian. Une supercherie qui a poussé ce dernier à porter plainte.

Comme le révèle le quotidien israélien Yediot Aharonot, plusieurs patrons ont été contactés par un individu se présentant comme le ministre, lequel leur a demandé de contribuer financièrement à des opérations clandestines des services secrets contre le groupe Etat islamique, ou encore de régler des rançons pour des otages français au Sahel…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Comment un sosie de Jean-Yves Le Drian aurait tenté d’arnaquer des chefs d’entreprise – LCI




Autonomie des laptops : les mensonges des industriels démontrés par une étude

Autonomie des laptops : les mensonges des industriels démontrés par une étude

A l’instar des volumes de consommation d’essence et d’émanation de CO2 des voitures, l’autonomie des laptop atteint rarement les belles promesses affichées par le constructeur.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Autonomie des laptops : les mensonges des industriels démontrés par une étude

Autonomie des laptops : les mensonges des industriels démontrés par une étude

A l’instar des volumes de consommation d’essence et d’émanation de CO2 des voitures, l’autonomie des laptop atteint rarement les belles promesses affichées par le constructeur.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Surprise : HP enregistre tout ce que vous tapez grâce à un keylogger !

Le keylogger de HP

Surprise : HP enregistre tout ce que vous tapez grâce à un keylogger !


La société ModZero a découvert un keylogger caché dans les pilotes de nombreux ordinateurs portables HP. Ils stockent toutes les touches appuyées sur son clavier dans un fichier texte non-chiffré (C:\Users\Public\MicTray.log). Même si le fichier est écrasé à chaque redémarrage, il représente une faille critique, car il permet à n’importe qui de découvrir les mots de passe tapés par l’utilisateur. C’est d’autant plus grave si un système de backup à de multiples copies de ce fichier.

 

Manque de réactivité

Les pilotes ont été développés par Conexant. Malheureusement, ni HP, ni les programmeurs n’ont donné suite à ModZero, qui s’est retrouvé dans l’obligation de divulguer publiquement le problème avant la sortie du correctif. Les équipes américaines de Laptop Mag ont pu confirmer la faille, et elles ont découvert que chaque touche appuyée était stockée sous la forme d’un code hexadécimal. Sur la capture ci-dessus, « Mic target 0x1 scancode 0x1e flags 0x0 extra 0x0 vk 0x41 » représente « a ».

Un correctif, finalement

HP a finalement annoncé, en fin de semaine dernière, qu’une mise à jour corrigeant le problème était disponible sur le site HP.com ou Windows Update. La firme a expliqué que le keylogger n’était pas censé être livré avec les ordinateurs vendus au grand public.

 

 

Liste des ordinateurs portables concernés :

  • HP EliteBook 820 G3
  • HP EliteBook 828 G3
  • HP EliteBook 840 G3
  • HP EliteBook 848 G3
  • HP EliteBook 850 G3
  • HP ProBook 640 G2
  • HP ProBook 650 G2
  • HP ProBook 645 G2
  • HP ProBook 655 G2
  • HP ProBook 450 G3
  • HP ProBook 430 G3
  • HP ProBook 440 G3
  • HP ProBook 446 G3
  • HP ProBook 470 G3
  • HP ProBook 455 G3
  • HP EliteBook 725 G3
  • HP EliteBook 745 G3
  • HP EliteBook 755 G3
  • HP EliteBook 1030 G1
  • HP ZBook 15u G3 Mobile Workstation
  • HP Elite x2 1012 G1 Tablet
  • HP Elite x2 1012 G1 with Travel Keyboard
  • HP Elite x2 1012 G1 Advanced Keyboard
  • HP EliteBook Folio 1040 G3
  • HP ZBook 17 G3 Mobile Workstation
  • HP ZBook 15 G3 Mobile Workstation
  • HP ZBook Studio G3 Mobile Workstation
  • HP EliteBook Folio G1

[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Surprise : HP enregistre tout ce que vous tapez grâce à un keylogger ! – PC Astuces




Découvrez comment supprimer le ransomware WannaCry, sans payer la rançon

Découvrez comment supprimer le ransomware WannaCry, sans payer la rançon


La ransomware WannaCry est toujours d’actualité, bien que Microsoft ait déployé les correctifs il y a quelques jours maintenant. Certains utilisateurs ne les ont pas encore appliqués et d’autres ont été infectés avant la diffusion. Bonne nouvelle cependant, il est possible de retirer WannaCry et donc d’avoir de nouveau accès aux fichiers de son ordinateur sans payer la rançon demandée (300 dollars).

 

Avant de commencer, il est bon de préciser qu’il est nécessaire de ne pas avoir redémarré ou éteint son ordinateur depuis qu’il a été infecté. Si c’est le cas, la solution tombe à l’eau malheureusement. Mais pour les autres, la solution s’appelle Wanakiwi et a été développée par des Français, à savoir Benjamin Delpy, Adrien Guinet et Matthieu Suiche.

Comment fonctionne Wanakiwi ? Il se charge d’analyser la mémoire du PC parce que la clé de déchiffrement s’est inscrite brièvement dans celle-ci. L’outil va alors tenter de la retrouver pour déchiffrer tous les documents qui sont verrouillés sur l’ordinateur par WannaCry. L’opération prend quelques minutes. Elle fonctionne aussi bien sur Windows XP que sur Windows 7. Cela devrait aussi fonctionner sur Windows Vista, mais un test n’a pas été réalisé.

Pour utiliser Wanakiwi, il faut télécharger la version la plus récente (wanakiwi_0.2.zip pour l’instant) sur GitHub, dézipper l’archive, lancer l’invité de commande sur Windows en mode administrateur et ouvrir le fichier wanakiwi.exe depuis l’invité de commande. Le travail va alors s’effectuer automatiquement. Il est possible de s’aider de cette vidéo si besoin.


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Il est possible de supprimer le ransomware WannaCry, sans payer la rançon demandée | KultureGeek




Voici deux outils permettant de lutter contre les épidémies récentes de ransomwares dont WannaCry

Boîte de réception (330) - denis.jacopini@gmail.com - Gmail

Voici deux outils permettant de lutter contre les épidémies récentes de ransomwares dont WannaCry


ESET® annonce la publication d’un outil de contrôle de la vulnérabilité EternalBlue et une clé de déchiffrement pour les variantes de Crysis. Ces deux outils, mis au point par les chercheurs ESET, permettent aux entreprises une mise à jour efficace suite aux récentes cyberattaques.

Le premier outil vérifie si Windows® est protégé contre l’exploit EternalBlue, responsable en partie de l’attaque WannaCry. Ce dernier est d’ailleurs toujours utilisé pour diffuser entre autres des logiciels de cryptomonnaie. L’exploit EternalBlue (CVE-2017-0144) détecté par ESET a été ajouté le 25 avril 2017 avant son exploitation par la menace WannaCry.

Le deuxième outil publié par ESET permet le déchiffrement et s’adresse aux victimes de l’une des variantes du ransomware Crysis, qui utilise comme extension pour les fichiers chiffrés .wallet et .onion. Les clés ont été publiées le 18 mai sur les forums de BleepingComputer.com.

Les deux outils sont disponibles en téléchargement à partir de la page Internet d’ESET :

– Vérificateur de la vulnérabilité EternalBlue : https://help.eset.com/eset_tools/ESETEternalBlueChecker.exe

– Clé de déchiffrement du ransomware Crysis .wallet / .on : https://download.eset.com/com/eset/tools/decryptors/crysis/latest/esetcrysisdecryptor.exe


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : ESET




WannaCry : seulement trois antivirus protègent de l’exploit EternalBlue

WannaCry : seulement trois antivirus protègent de l’exploit EternalBlue


Prompts à clamer qu’ils bloquent WannaCry, les éditeurs d’antivirus oublient de mentionner qu’ils ne détectent pas, à trois exceptions près, l’exploit EternalBlue. Or, c’est celui-ci qui risque d’être réutilisé par de nouvelles menaces.

 

Depuis la crise WannaCry, qui s’est déclenchée le 12 mai 2017 et s’est traduite par l’infection de centaines de milliers de systèmes, les éditeurs d’antivirus n’hésitent pas à clamer que leurs outils arrêtent tous la menace. Un test monté par MRG Effitas, une entreprise anglaise spécialisée dans la recherche en sécurité informatique (MRG signifiant Malware Research Group), montre que la réalité est un peu plus contrastée.

EsetEn testant la capacité des logiciels de protection grand public (avec leurs paramétrages par défaut) à détecter l’exploit EternalBlue, mis à profit par WannaCry pour se diffuser, MRG Effitas établit que seuls trois produits stoppent le code de la NSA récupéré par les auteurs du ransomware : Eset Smart Security, F-Secure Safe et Kaspersky Internet Security. « Deux de ces produits utilisent le filtrage réseau pour détecter cet exploit et le bloquer avant son exécution au niveau du noyau », écrit MRG Effitas, qui précise que ce mode de détection pourrait être contourné en masquant la signature de l’exploit.

..[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : WannaCry : seulement trois antivirus protègent de l’exploit EternalBlue




Cyberattaque : va-t-on un jour prendre votre télévision connectée en otage  ?

Cyberattaque : va-t-on un jour prendre votre télévision connectée en otage  ?


Pour exiger une rançon, des hackers pourraient pirater vos cafetières, télévisions, GPS connectés. Mais est-ce vraiment crédible ?

 

Les récentes attaques massives de « ransomwares », ces logiciels malveillants exigeant une rançon pour débloquer les ordinateurs qu’ils ont infectés, font craindre pour l’avenir des objets connectés, des jouets aux téléviseurs en passant par le réfrigérateur ou la cafetière, qui se multiplient dans nos foyers.

« Concernant l’attaque du week-end passé, il n’y a pas de risque pour les objets connectés. Elle touchait en particulier des systèmes avec Windows (…), et il n’y a pas d’objets connectés grand public aujourd’hui qui embarquent Windows pour fonctionner », assure Gérôme Billois, consultant chez Wavestone. « En revanche, il y a déjà eu des attaques massives sur des objets connectés« , rappelle-t-il.

Le malware (logiciel malveillant) Mirai a ainsi récemment infecté par centaines de milliers des objets connectés mal sécurisés, non pas pour les bloquer, mais pour les transformer en zombies et créer des relais pour de futures cyberattaques.

Transformer vos objets en mouchards

Mardi à La Haye, le jeune prodige Reuben Paul, 11 ans, a épaté une galerie d’experts en cybersécurité en piratant le bluetooth de leurs appareils électroniques pour prendre le contrôle d’un ours en peluche.

Les objets connectés sont donc des cibles tout à fait crédibles, qui peuvent aussi bien siphonner des données que se transformer en mouchards. Selon des documents révélés en mars par Wikileaks, les services de renseignement américains sont capables de « hacker » des smartphones, des ordinateurs et des télévisions intelligentes, notamment pour prendre le contrôle de leurs micros et écouter ce qu’il se passe.

 

« Tous les autres objets connectés sont piratables, ça a été démontré, que ce soit la cafetière, le réfrigérateur, le thermostat, la serrure électronique, le système d’éclairage… »Loïc Guézo stratégiste cybersécurité

[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Cyberattaque : va-t-on un jour prendre votre télévision connectée en otage ? – Sud Ouest.fr




Cyberattaque mondiale : trois Français ont créé un logiciel anti WannaCry

Cyberattaque mondiale : trois Français ont créé un logiciel anti WannaCry


Il s’appelle WannaKiwi, et peut éviter le verrouillage de fichiers, mais il faut l’utiliser de tout urgence, selon ses inventeurs français

 

Cocorico ! Un groupe de trois Français, experts en sécurité informatique, a annoncé ce vendredi avoir mis au point un logiciel qu’ils ont nommé WannaKiwi permettant de récupérer les documents Windows cryptés par le virus informatique WannaCry, lors d’une cyberattaque massive.

 

« Rançongiciel », WannaCry a infecté quelque 300 000 ordinateurs dans plus de 150 pays la semaine dernière. En France, c’est principalement le groupe automobile Renault qui a été affecté, avec le blocage de chaînes de production. Une fois implanté, ce logiciel malveillant, qui utilise une faille de Windows, paralyse le système informatique en cryptant les données. Pour récupérer ces fichiers, il faut un code que les pirates fournissent (ou pas) en échange d’une rançon.
 

…/…

 

Pour télécharger WannaKiwi : https://github.com/gentilkiwi/wanakiwi/releases

Pour voir le blog d’informations (en anglais) : https://blog.comae.io/wannacry-decrypting-files-with-wanakiwi-demo-86bafb81112d

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Cyberattaque : trois Français ont créé un logiciel anti WannaCry – Le Parisien




Adylkuzz, la nouvelle menace plus performante que WannaCry

Adylkuzz, la nouvelle menace plus performante que WannaCry


Cette nouvelle cyberattaque, plus discrète que WannaCry serait en action depuis début mai 2017. Elle se servirait de la même faille dans le système informatique Windows pour s’infiltrer dans les données des ordinateurs.

Adylkuzz opère de façon plus invisible en créant une monnaie virtuelle dans l’ordinateur infecté avant d’envoyer cet argent à des adresses cryptées, volant les utilisateurs sans laisser de traces et sans qu’ils ne s’en aperçoivent.

« Bien que plus silencieuse et sans interface utilisateur, l’attaque d’Adylkuzz est plus rentable pour les cybercriminels. Elle transforme les utilisateurs infectés en participants involontaires au financement de leurs assaillants », explique Nicolas Godier, un expert en cyber sécurité de Proofpoint à l’AFP.

Le seul effet secondaire de ce virus est un ralentissement des performances de l’ordinateur infecté. Il est donc très difficile à diagnostiquer. Adylkuzz ferait aujourd’hui des centaines de milliers de victimes, et les sommes volées sont beaucoup plus importantes que celles de WannaCry.


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : WannaCry: malgré un ralentissement de l’infection, la cyberattaque reste inquiétante