Bienvenue invité. SVP enregistrez vous pour être membre.
:: Connexion
Identifiant :

Mot de passe :

Se souvenir de moi



Mot de passe perdu ?

Inscrivez-vous !
:: Recherche
:: Menu Principal

Parcourir ce sujet:   1 Utilisateur(s) anonyme(s)



« 1 (2) 3 »


#11 Re: Cyberattaque géante
Tof81 Contribution le : 24/12/2020 18:25
Citation :

tignothe a écrit:
Bonjour,

— Dans mon précédent message #7 j'ai eu cette pensée suivante; « C'est déjà une performance d'avoir été capable de pénétrer les serveurs d' « Orion » pour introduire Sunburst dans ses mises à jour.»

Il semblerait que non ! Les serveurs de SolarWinds étaient protégés par un mot de passe comme on en rêve tous ; « solarwinds123 »

Comme qui dirait, on a déroulé le tapis rouge sous les pieds des pirates potentiels.

Comme quoi ne pas s'imaginer que des professionnels experts en sécurité soient plus futés que le Michu de base. Lui au moins aurait choisi le prénom de sa belle-mère ou le sobriquet de son pire ennemi ?

Le podium des mots de passe vient de s'enrichir d'une nouvelle entrée.

Aaaahhhh les neuneus !!!
A mon avis le DSI a du en prendre pour son grade ...

En complément de l'article que tu cites : c'est bien un 'gestionnaire de mot de passe' mais si on se fait piquer/cracker son mot de passe le résultat est pire


#12 Re: Cyberattaque géante
Tof81 Contribution le : 04/01/2021 12:24


#13 Re: Cyberattaque géante
Tof81 Contribution le : 09/01/2021 22:45


#14 Re: Cyberattaque géante
cestmarrant Contribution le : 09/01/2021 22:53
Des « WikiLeaks » pour bientôt, qui sait...




#16 Re: Cyberattaque géante
Tof81 Contribution le : 26/04/2021 15:49


#17 Re: Cyberattaque géante
cestmarrant Contribution le : 09/05/2021 10:52
À qui le prochain

Colonial Pipeline, un des plus grands opérateurs d'oléoducs américains, a dû cesser toutes ses opérations depuis vendredi après avoir été victime d'une cyberattaque, a indiqué la compagnie qui transporte de l'essence et du diesel sur plus de 8.800 km de pipelines à travers les Etats-Unis.


#18 Re: Cyberattaque géante
cestmarrant Contribution le : 04/07/2021 11:02
Le petit dernier pour la route, en attendant les suivants. La bombe atomique est périmée.

https://urlz.fr/g3pO


#19 Re: Cyberattaque géante
Tof81 Contribution le : 04/08/2021 16:07
Et une couche de plus.
Les attaques sur la chaîne d'approvisionnement logicielle s'aggravent et nous ne sommes pas prêts :

https://www.zdnet.fr/actualites/les-at ... es-pas-prets-39927089.htm

Même la Linux Foundation se penche dessus :

https://www.zdnet.com/article/solarwin ... -to-stop-similar-attacks/


#20 Re: Cyberattaque géante
tignothe Contribution le : 04/08/2021 23:18
Bonjour,

Citation :
Les attaques sur la chaîne … s'aggravent et nous ne sommes pas prêts


Un titre ronflant volontairement angoissant !

— « et une couche de plus » ! Le condensé de ton sentiment sur la question est d'un laconisme sidérant !

Tout d’abord l'article de ZDNet est tiré d'un rapport de l'enisa publié le 29 juillet au titre moins ronflant que je traduirais par « Panorama des menaces pour les attaques de la chaîne d'approvisionnement ». Ce qui me semble moins anxiogène.

Ce rapport dit quoi ?

Qu'une société ayant mis en place tous les moyens de défense connus reste très vulnérable par le biais de ses fournisseurs qui eux n'ont peut-être pas le même niveau de défense.

Le moyen employé la corruption de lignes de code sur un logiciel de mises à jour à permis d'ouvrir des portes sur la société cible (celle qui possède des moyens de défense sophistiqués). Car qui irait vérifier par le menu le code d'une société amie avec qui on a sous-traité des applications ou autres travaux ?

Citation :
Même la Linux Foundation se penche dessus :


— Non ! La fondation Linux donne son avis sur la manière dont les choses se sont passées.

Le code malicieux a été inséré dans l'environnement de construction du programme, donc avant la compilation du code source. Ce qui a pour conséquence de rendre caduque les consignes de sécurité habituelles à savoir ;

– N’installer que des versions logicielles signées : par la compilation le logiciel ainsi obtenu est signé.

– Mettez à jour votre logiciel ; c'est justement le moyen utilisé pour l'attaque.

– Consultez le code source : Pas sûr que dans ce cas les développeurs d'Orion aient pu repérer les changements du code source, car c'est l'environnement de construction du programme qui a été touché.

Donc parce que Orion n'est pas un logiciel open source le fait de cacher ce code n'est pas un gage de sécurité, loin s'en faut.

Finalement la Linux fondation met le doigt sur ce qui ne peut pas fonctionner. Tant que rien ne changera des sociétés de l'envergure de Microsoft resteront vulnérables.



 Haut   Précédent   Suivant
« 1 (2) 3 »




Enregistrer votre réponse
Compte*
Nom   Mot de passe    
Message:*


Vous ne pouvez pas débuter de nouveaux sujets.
Vous pouvez voir les sujets.
Vous ne pouvez pas répondre aux contributions.
Vous ne pouvez pas éditer vos contributions.
Vous ne pouvez pas effacez vos contributions.
Vous ne pouvez pas ajouter de nouveaux sondages.
Vous ne pouvez pas voter en sondage.
Vous ne pouvez pas attacher des fichiers à vos contributions.
Vous ne pouvez pas poster sans approbation.

[Recherche avancée]