Journal Une backdoor vient d’être trouvée dans un paquet npm connu

Posté par  (site Web personnel) . Licence CC By‑SA.
Étiquettes :
65
26
nov.
2018

Event-stream est une bibliothèque JavaScript développée par Dominic Tarr. C’est une personne connue dans le monde JS. Il a, par exemple, beaucoup contribué aux streams de Node.js. Le monsieur écrit beaucoup de code et, forcément, il n’a pas le temps de maintenir tout ce qu’il écrit. Il a passé la main à un autre développeur pour la maintenance de cette bibliothèque. Et peu de temps après, ce nouveau développeur a mis à jour les dépendances d’Event-Stream, ce qui a (…)

Journal WhatsApp, sa porte discrète du fond et les backdoors de Signal

Posté par  (site Web personnel) . Licence CC By‑SA.
Étiquettes :
6
20
jan.
2017

Nous le savons tous WhatsApp n'a pas de backdoor, c'est d’ailleurs pour ça que son code source n'est pas public : ya rien à voir, tchatez.

Une très bonne explication est publiée sur le site de Reflet :

Il suffit à WhatsApp d’ajouter un nouvel appareil virtuel au compte de Bob, cet appareil recevra ainsi les messages qui lui sont destinés
De manière générale c’est le problèmes des systèmes où le lien entre personne physique et clef de chiffrement
(…)

Revue de presse de l'April pour la semaine 24 de l'année 2016

Posté par  (site Web personnel) . Modéré par Nÿco. Licence CC By‑SA.
26
20
juin
2016
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Journal Computrace, une backdoor pour votre plus grand bien

Posté par  . Licence CC By‑SA.
47
20
mai
2014

Bon journal ? En tout cas mauvaise nouvelle.

Il y a de ça quelques mois, la société Kaspersky découvre un logiciel malveillant installé sur au moins 2 millions d'ordinateurs.
Computrace se divise en 3 modules présents dans l'option ROM PCI qui est chargée ensuite par le BIOS de la machine.

Par la suite il est capable :

  • De sécuriser les données d'un parc de postes à distance
  • De déployer toujours à distance des mises à jour, des licences ou de lancer (…)

Journal Les mails des eurodéputés ont été piratés par un hacker

Posté par  . Licence CC By‑SA.
25
21
nov.
2013

Mediapart publie un article (payant), racontant qu'ils ont rencontré un hacker qui a montré comment pirater l'accès aux boites mails de députés européens.
Il lui a suffi, pour cela, de se mettre à proximité desdits députés, d'activer le wifi de façon à ce que leur smartphone s'y connecte, et d'attendre que l'un d'entre eux cherche à se synchroniser, via l'appli Active Sync de Microsoft, le Parlement européen utilisant Microsoft Exchange pour héberger les boites mails des élus.
Là où c'est (…)

Les journaux LinuxFr.org les mieux notés du mois de septembre 2013

Posté par  (site Web personnel) . Modéré par Nils Ratusznik. Licence CC By‑SA.
11
1
oct.
2013
LinuxFr.org

LinuxFr.org propose des dépêches et articles, soumis par tout un chacun, puis revus et corrigés par l'équipe de modération avant publication. C'est la partie la plus visible de LinuxFr.org, ce sont les dépêches qui sont le plus lues et suivies, sur le site, via Atom/RSS, ou bien via partage par messagerie instantanée, par courriel, ou encore via médias sociaux.

Ce que l’on sait moins, c’est que LinuxFr.org vous propose également à tous de tenir vos propres articles directement publiables, sans validation a priori des modérateurs. Ceux-ci s'appellent des journaux. Voici un florilège d'une quinzaine de ces journaux parmi les mieux notés par les utilisateurs… qui notent. Lumière sur ceux du mois de septembre passé.

Journal Linux/Cdorked.A : nouvelle backdoor Apache discrète.

Posté par  . Licence CC By‑SA.
Étiquettes :
36
2
mai
2013

Une nouvelle backdoor Apache, nommée Linux/Cdorked.A a été détectée par ESET et Sucuri.
L’intérêt de cette backdoor est qu'elle est très évoluée et se dissimule très bien, rendant difficile sa découverte.
Seul le fichier binaire httpd (le démon Apache) est modifié, et toutes les informations du malware sont stockés en mémoire partagée. La configuration du malware et ses ordres sont envoyés par des requêtes HTTP GET obscurcies, mais surtout non-loguées par Apache.

Ce malware redirige les utilisateurs vers des sites (…)

Journal Des firmwares, des backdoors et du libre

Posté par  (site Web personnel) .
22
8
août
2012

Certains d'entre vous ont sans doute entendu parler ou vue la présentation de Rakshasa, c'est la POC d'une superbe backdoor qui fait froid dans le dos : cela permettrais d'infecter les bios de cartes mères, de cartes réseaux, en gros pas mal de composants ayant un firmware non libre (ou ayant un firmware libre, mais dans ce cas nous pourrions le recompiler et le reflasher).
C'est développé avec du libre (coreboot, SeaBIOS, iPXE…) mais ne (…)

Journal Backdoor dans les applications du projet Horde

Posté par  .
Étiquettes :
32
18
fév.
2012

Suite au haxorage du FTP du projet Horde, des backdoor ont été introduits dans Horde, Horde Groupware, Horde Groupware Webmail Edition. Le Haxorage a eu lieu en novembre, et a été corrigé la semaine dernière, Horde 4 n'a pas été compromis.
Les distros ont été notifiées et si elles ne fournissent pas encore les correctifs, ne devraient pas tarder. Si vous avez installé une de ces applications à la mano, vous pouvez télécharger des versions propres à partir du FTP.
http://dev.horde.org/h/jonah/stories/view.php?channel_id=1&id=155

Journal Backdoor dans les téléphones intelligents

Posté par  (site Web personnel) .
21
9
jan.
2012

OSNews nous apprend que des backdoors ont été implémentée sur les téléphones portables de RIM, Nokia et Apple (et peut-être d'autres) sur demande du gouvernement indien.

Un groupe de hacker indiens aurait réussi à mettre la main sur des documents des services secrets indiens qui montrent que ces derniers ont conclu un accord avec les fabricants de téléphones sus-mentionnés : pour pouvoir vendre leurs téléphones en Inde, les fabricants doivent implémenter une backdoor.

La backdoor en question aurait été utilisée (…)