jeudi, 7 décembre 2023

Les principales histoires de sécurité de TechSpot en 2022 : les vulnérabilités attendent dans les coulisses

Alors que de nouvelles facettes de la vie passent au numérique, il est plus important que jamais d’être proactif en matière de sécurité en ligne. Cependant, comme 2022 l’a prouvé, rester en sécurité n’est pas simplement un problème moderne, car les vulnérabilités existent depuis des années, voire des décennies, et peuvent apparaître dans les endroits et les manières les plus imprévues.

Chercheurs en sécurité montrez la puissance de séparation des mots de passe du RTX 4090

Le tout nouveau GPU réduit considérablement le temps nécessaire pour acquérir ou récupérer les mots de passe des utilisateurs

Le chercheur en sécurité et crackeur de mots de passe Sam Croley a publié des critères mettant en évidence le RTX Le muscle de craquage de mot de passe de 4090. Le GPU phare le plus récent de Nvidia a brisé les précédents records standard du RTX 3090 et doublé les performances dans pratiquement tous les algorithmes évalués. Les mots de passe piratés étaient conformes aux meilleures pratiques de sécurité et consistaient en cas de lettres, signes et chiffres aléatoires.

Pendant de nombreuses années, certaines cartes mères Gigabyte et Asus ont apporté des logiciels malveillants UEFI

Le rootkit CosmicStrand est l’indication actuelle que les logiciels malveillants UEFI pourraient être plus typiques qu’on ne le pensait auparavant

La société de sécurité ESET a découvert le premier rootkit UEFI qui avait été utilisé dans la nature en 2018. Ce type de menace cohérente faisait autrefois l’objet de conversations théoriques entre scientifiques de la sécurité, mais au cours des dernières années, il est devenu clair que c’est beaucoup plus courant qu’on ne le pensait auparavant, même s’il est relativement difficile à établir.

Janet Jackson tune de 1989 a déclaré une vulnérabilité de cybersécurité pour disques durs en panne

Rhythm Country n’envoie pas d’excellentes vibrations

Individus du monde d’aujourd’hui, recherchons-nous une bien meilleure façon de vivre ?  » a chanté Janet Jackson sur son hit de 1989 Rhythm Country, sans savoir que le meilleur style de vie dont elle parlait n’incluait pas certains disques durs. Il vient d’être révélé que la chanson a le pouvoir de faire planter certains modèles d’ordinateurs portables, et désormais reconnu comme une vulnérabilité de cybersécurité.

GameStop a  » mis sur écoute  » les consommateurs sans autorisation, réclame des poursuites

Il a vendu des enregistrements secrets à une société de pour créer des profils à l’aide d’informations personnelles

Si ce n’était pas assez stupide pour que GameStop plonge tête première dans le marché du NFT et de la cryptographie juste avant l’éclatement de la bulle, attendez une seconde – l’entreprise souhaite que vous teniez sa bière. Il est maintenant exigé d’enregistrer le client care parle sans autorisation et vend des transcriptions à une société de marketing.

QNAP concerne les rançongiciels alertant les utilisateurs : sécurisez vos appareils ou déconnectez les NAS vulnérables

Les rançongiciels et les attaques de force provenant d’inconnus les sources ciblent activement gadgets réseau

QNAP a fourni une déclaration de sécurité invitant les utilisateurs de son NAS à agir instantanément et à protéger leurs informations contre les ransomwares continus et les attaques par force brute. Bien que les célébrations responsables n’aient pas été identifiées, les attaques courantes semblent cibler tous les gadgets réseau sensibles. La société a en fait proposé des directives de configuration de la sécurité et des mesures d’atténuation que tous les utilisateurs de NAS QNAP doivent exécuter immédiatement.

Nvidia aurait piraté ses pirates, volé ses données

Le groupe de piratage Lapsus$ déclare avoir toujours une copie des données

Un certain nombre de groupes de sécurité en ligne rapportent que le groupe de piratage sud-américain Lapsus$ prétend être à l’origine de la récente cyberattaque contre Nvidia. Il déclare également que Nvidia les a piratés en retour, a crypté les données volées et a rançonné leurs appareils. Pour l’instant, ce n’est qu’une rumeur, mais c’est une formidable histoire de retournement de situation.

Plusieurs défauts de sécurité apparaissent dans les permis de conduire numériques australiens

Potentiellement moins protégés que les cartes d’identité physiques

Le gouvernement de la Nouvelle-Galles du Sud en Australie a présenté les permis de chauffeur numériques fin 2019, déclarant qu’ils étaient plus difficiles à falsifier que la reconnaissance physique. Une entreprise de sécurité a récemment exposé de nombreuses raisons pour lesquelles ce n’est pas le cas.

Les pirates de Nvidia divulguent 190 Go d’informations sensibles de Samsung

Les fuites consistent en le cryptage des fichiers de Samsung données et code source

Lapsus$, un groupe de piratage qui a divulgué des informations confidentielles à Nvidia la semaine dernière, a apparemment été transféré à une toute nouvelle cible : Samsung. Les pirates ont en fait déclaré une attaque qui a déversé 190 Go d’informations confidentielles sur le géant de l’innovation sud-coréen, y compris les données de cryptage et le code source des appareils les plus récents de Samsung.

Un jeune pirate prend le contrôle à distance de plus de 20 Teslas

Contrôle total des portes de voiture, du système de sécurité, etc.

Cette semaine, un adolescent a signalé qu’il avait obtenu un accès à distance à environ 2 douzaines d’automobiles dans de nombreux pays et qu’il essayait de contacter leurs propriétaires. La liste des choses qu’il peut faire aux voitures concernées est longue et nuisible.

Le code source du BIOS d’Alder Lake a été publié sur GitHub

vulnérabilités de sécurité

Le code source évident du BIOS d’Alder Lake a été partagé en ligne. Il semble en fait qu’il ait été entièrement décompressé à 5,9 Go, potentiellement par quelqu’un travaillant chez un fournisseur de cartes mères, ou accidentellement par un partenaire de fabrication Lenovo.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici