Vous avez entendu parler de la faille dramatique (ou pas 🙃) qui touche #OpenSSL qui a été dévoilée il y a quelques heures, on vous détaille tout dans cet article 👉 https://blog.ilearned.eu/openssl-vulnerability.html
N'hésitez pas à le partager et à apporter d'éventuelles précisions en commentaire !
Ces raisons invoquées restent plutôt floues et certaines personnes s'inquiètent des conséquences en terme de respect de la vie privée. 🧵7/7
Les deux entreprises, en réponse à cet article, affirment ne pas enregistrer ces données pour tracker les utilisateur-ices mais les utiliser à des fins de "sécurité" ou de "performance". 🧵6/7
Pour ce faire, ces applications utilisent le navigateur interne mis à disposition par iOS/Android au sein de leur application au lieu d'ouvrir les liens dans le navigateur habituel de l'utilisateur (Safari, Chrome, Firefox, etc.). 🧵4/7
On apprend dans cet article que le réseau social chinois injecte dans tous les sites visités du code qui "écoute" chaque touche du clavier tapée, chaque clic sur des liens, boutons, images, et chaque lien visité. On apprend aussi qu'Instagram aurait des pratiques similaires.🧵3/7
Cet article se concentre sur les navigateurs intégrés à ces applications, visibles en ouvrant des liens depuis celles-ci. 🧵2/7
Le chercheur en sécurité Felix Kraus a sorti le 18 août un article dans lequel il dévoile les pratiques d'applications comme TikTok, Instagram, Facebook et d'autres. 🧵1/7
🔔 Un nouvel article est sorti ! Syncthing, la synchronisation de fichiers dopée aux stéroïdes 💉
On y parle du logiciel @syncthing@twitter.com et de ce qu'il apporte par rapport aux concurrents (#nextcloud etc.) https://blog.ilearned.eu/syncthing.html
Cisco n'a pas trouvé de trace de ransomware dans son réseau. L'attaquant revendique néanmoins avoir exfiltré ±3 Go de données sensibles. La firme étasunienne affirme cependant que l'acteur malveillant n'a pas pu accéder aux systèmes les plus critiques. 🧵7/7
L'attaquant a ensuite implanté plusieurs outils d'accès à distance dans le but de garder un accès pérenne. 🧵6/7
Une fois l'accès initial obtenu, l'acteur a effectué une élévation de privilèges pour monter administrateur. Ce qui lui a permis d'avoir les pleins pouvoir sur l'infrastructure. 🧵5/7
Pour le second facteur, l'attaquant aurait massivement envoyé des notifications de 2FA en espérant que l'employé·e les accepte, tout en se faisant passer pour une entreprise importante au téléphone pour convaincre l'employé·e de valider. 🧵4/7
Selon les éléments rapportés par Cisco, l'accès initial a été permis grâce à la compromission d'un compte Google personnel d'un·e employé·e. Cette personne y synchronisait ses mots de passes professionnels. 🧵3/7
L'acteur malveillant, probablement le groupe Lapsus$, utilise le malware Yanluowang. Ce groupe aurait réussi à exfiltrer pas loin de 3 Go de données à l'entreprise américaine. 🧵2/7
L'entreprise Cisco, spécialisée dans le réseau, a annoncé avoir subi une attaque concernant son infrastructure. 🧵 1/7
Cet accord de rachat doit encore être validé par les autorités antitrust des États-Unis ainsi que les actionnaires d'iRobot.
🧵 3/3
Un article, un jour sur deux, vulgarisant des sujets en rapport avec le réseau, Linux, la cybersécurité et l'informatique en général.