Vous avez entendu parler de la faille dramatique (ou pas 🙃) qui touche qui a été dévoilée il y a quelques heures, on vous détaille tout dans cet article 👉 blog.ilearned.eu/openssl-vulne

N'hésitez pas à le partager et à apporter d'éventuelles précisions en commentaire !

Ces raisons invoquées restent plutôt floues et certaines personnes s'inquiètent des conséquences en terme de respect de la vie privée. 🧵7/7

Show thread

Les deux entreprises, en réponse à cet article, affirment ne pas enregistrer ces données pour tracker les utilisateur-ices mais les utiliser à des fins de "sécurité" ou de "performance". 🧵6/7

Show thread

Cela leur permet d'injecter ce code JavaScript potentiellement malveillant. 🧵5/7

Show thread

Pour ce faire, ces applications utilisent le navigateur interne mis à disposition par iOS/Android au sein de leur application au lieu d'ouvrir les liens dans le navigateur habituel de l'utilisateur (Safari, Chrome, Firefox, etc.). 🧵4/7

Show thread

On apprend dans cet article que le réseau social chinois injecte dans tous les sites visités du code qui "écoute" chaque touche du clavier tapée, chaque clic sur des liens, boutons, images, et chaque lien visité. On apprend aussi qu'Instagram aurait des pratiques similaires.🧵3/7

Show thread

Cet article se concentre sur les navigateurs intégrés à ces applications, visibles en ouvrant des liens depuis celles-ci. 🧵2/7

Show thread

Le chercheur en sécurité Felix Kraus a sorti le 18 août un article dans lequel il dévoile les pratiques d'applications comme TikTok, Instagram, Facebook et d'autres. 🧵1/7

Show thread

Avez-vous vu passer l'injection de contenu dans les pages web par TikTok ? 🧵

🔔 Un nouvel article est sorti ! Syncthing, la synchronisation de fichiers dopée aux stéroïdes 💉

On y parle du logiciel @syncthing@twitter.com et de ce qu'il apporte par rapport aux concurrents ( etc.) blog.ilearned.eu/syncthing.htm

(image d'illustration par Brandon Leon, sous licence CC-BY-SA)

Show thread

Cisco n'a pas trouvé de trace de ransomware dans son réseau. L'attaquant revendique néanmoins avoir exfiltré ±3 Go de données sensibles. La firme étasunienne affirme cependant que l'acteur malveillant n'a pas pu accéder aux systèmes les plus critiques. 🧵7/7

Show thread

L'attaquant a ensuite implanté plusieurs outils d'accès à distance dans le but de garder un accès pérenne. 🧵6/7

Show thread

Une fois l'accès initial obtenu, l'acteur a effectué une élévation de privilèges pour monter administrateur. Ce qui lui a permis d'avoir les pleins pouvoir sur l'infrastructure. 🧵5/7

Show thread

Pour le second facteur, l'attaquant aurait massivement envoyé des notifications de 2FA en espérant que l'employé·e les accepte, tout en se faisant passer pour une entreprise importante au téléphone pour convaincre l'employé·e de valider. 🧵4/7

Show thread

Selon les éléments rapportés par Cisco, l'accès initial a été permis grâce à la compromission d'un compte Google personnel d'un·e employé·e. Cette personne y synchronisait ses mots de passes professionnels. 🧵3/7

Show thread

L'acteur malveillant, probablement le groupe Lapsus$, utilise le malware Yanluowang. Ce groupe aurait réussi à exfiltrer pas loin de 3 Go de données à l'entreprise américaine. 🧵2/7

Show thread

L'entreprise Cisco, spécialisée dans le réseau, a annoncé avoir subi une attaque concernant son infrastructure. 🧵 1/7

Show thread

📰 Vous avez vu passer la cyberattaque contre Cisco ? On vous en parle ici 🧵

Cet accord de rachat doit encore être validé par les autorités antitrust des États-Unis ainsi que les actionnaires d'iRobot.

🧵 3/3

Show thread
Show older
GnousEU

Instance Mastodon de Gnous.eu ouverte à tous !