Le système d’alerte d’urgence américain présente des défauts dangereux

Le traçage de crypto-monnaie a devenir un outil clé pour la police enquêtant sur tout, de la fraude et des rançongiciels à la maltraitance des enfants. Mais sa précision pourrait bientôt être mise à l’épreuve.

Cette semaine, nous avons rendu compte de nouveaux dossiers judiciaires de l’équipe juridique représentant Roman Sterlingov, qui est en prison depuis 15 mois, accusé d’avoir blanchi 336 millions de dollars en crypto-monnaie en tant que propriétaire et opérateur présumé du mélangeur cryptographique du dark web Bitcoin Fog. Sterlingov maintient non seulement qu’il est innocent, mais son avocat de la défense affirme que l’analyse de la blockchain qui a servi de preuve que Sterlingov a mis en place Bitcoin Fog est erronée.

Ailleurs, nous avons mis en évidence l’équipe de chasse aux bogues Morse récemment renforcée de Microsoft, qui vise à détecter les failles dans les logiciels de l’entreprise avant qu’elles ne causent des problèmes au milliard d’utilisateurs de l’entreprise. Nous avons plongé dans l’échec spectaculaire d’un nouvel algorithme de chiffrement post-quantique. Nous avons répertorié toutes les grandes mises à jour de sécurité dont vous avez besoin à partir de juillet, et nous avons détaillé toutes les données que les caméras Ring d’Amazon collectent à votre sujet.

Enfin, un nouveau rapport de la société de cybersécurité Mandiant a révélé qu’une attaque contre le gouvernement albanais avait les caractéristiques du piratage iranien parrainé par l’État – un moment notable d’escalade dans l’histoire de la cyberguerre, étant donné que l’Albanie est membre de l’OTAN. Et nous nous sommes retrouvés dans les mauvaises herbes d’une erreur Slack qui a exposé les mots de passe hachés pendant cinq ans.

Mais ce n’est pas tout. Chaque semaine, nous mettons en lumière les actualités que nous n’avons pas couvertes en profondeur nous-mêmes. Cliquez sur les titres ci-dessous pour lire les histoires complètes. Et restez en sécurité là-bas.

Ce n’est pas un test. Le logiciel utilisé pour transmettre les alertes d’urgence émises par le gouvernement américain à la télévision et à la radio contient des failles qui pourraient permettre à un attaquant de diffuser de faux messages, selon l’Agence fédérale de gestion des urgences et le chercheur en sécurité qui a découvert les vulnérabilités. La société qui fabrique le logiciel, Digital Alert Systems, a publié des correctifs et la FEMA a alerté les réseaux de télévision et de radio qui utilisent le logiciel pour mettre à jour leurs appareils immédiatement. Bien sûr, les correctifs peuvent ne pas être universellement adoptés, ce qui expose le système à des risques. Il n’y a aucune preuve qu’un attaquant ait exploité les failles jusqu’à présent. Mais compte tenu du chaos que les fausses alertes d’urgence peuvent causer, nous devrons simplement espérer que cela restera ainsi.

Un vol majeur de crypto-monnaie en une semaine serait mauvais, et cette semaine en a vu deux. Tout d’abord, grâce à une faille dans le pont Nomad – un type d’application qui permet aux utilisateurs de déplacer des jetons numériques à travers des chaînes de blocs qui sont les principales cibles des pirates – des « centaines » de personnes ont pu voler un total de 190 millions de dollars en crypto-monnaies. Nomad dit maintenant que toute personne qui rend 90% des fonds qu’elle a volés sera considérée comme un “chapeau blanc” et pourra conserver les 10% restants à titre de prime. Quelque 22 millions de dollars des fonds volés avaient été récupérés jusqu’à présent.

Le deuxième piratage cryptographique de la semaine est survenu juste un jour plus tard, mardi soir, avec des pirates informatiques drainant environ 8 000 portefeuilles “chauds” (applications de stockage de crypto-monnaie connectées à Internet) connectés à l’écosystème Solana, leur permettant de voler environ 5 millions de dollars. valeur de crypto. Solana a déclaré dans un tweet que l’exploit était dû à un bogue dans “un logiciel utilisé par plusieurs portefeuilles logiciels populaires parmi les utilisateurs du réseau”, et non dans le réseau Solana ou sa cryptographie.

C’est une chose de se faire dire ce que les logiciels espions de NSO Group peuvent faire, mais c’en est une autre de le voir par vous-même. Les journalistes du Haaretz israélien ont mis la main sur des captures d’écran inédites de Syaphan, un prototype du logiciel espion Pegasus désormais tristement célèbre de NSO, qui a conservé une grande partie de l’apparence et des fonctionnalités de son précurseur. Les captures d’écran montrent que les opérateurs ont la possibilité d’accéder aux journaux d’appels et aux messages et d’activer à distance les caméras et les microphones pour transformer un appareil infecté en un outil d’espionnage en temps réel.

L’utilisation par le gouvernement de Pegasus et d’autres logiciels espions a entraîné un nombre croissant de scandales, en particulier en Europe. Hier, Panagiotis Kontoleon, le chef du service de renseignement grec, et Grigoris Dimitriadis, secrétaire général du bureau du Premier ministre, ont démissionné. Leurs départs font suite à une plainte déposée par Nikos Androulakis, le chef du parti socialiste PASOK, qui a allégué que son téléphone avait été ciblé par le logiciel espion Predator créé par Cytrox, basé en Macédoine du Nord voisine. Le bureau du Premier ministre grec maintient cependant que les démissions et les allégations de logiciels espions ne sont pas liées. “En aucun cas, cela n’a quoi que ce soit à voir avec Predator (logiciel espion), auquel ni lui ni le gouvernement ne sont en aucun cas liés, comme cela a été catégoriquement déclaré”, a-t-il déclaré dans un communiqué.

Rappelez-vous il y a quelques mois quand tout le monde était en colère contre DuckDuckGo ? Eh bien, cette chose qui vous mettait en colère a maintenant été (en grande partie) corrigée, selon la société. En mai dernier, le chercheur en sécurité Zach Edwards a découvert que les navigateurs de confidentialité de DuckDuckGo, et non son moteur de recherche, pour lequel la société est mieux connue, autorisaient certains scripts de suivi Microsoft tiers. DuckDuckGo, qui a un partenariat avec Microsoft, déclare avoir étendu sa protection de chargement de tracker tiers pour inclure 21 domaines supplémentaires, bloquant ainsi la majeure partie des scripts de suivi Microsoft sur les sites Web accessibles via son navigateur mobile DuckDuckGo Privacy ou lors de l’utilisation de son extension Privacy Essentials , qui peut être utilisé avec tous les principaux navigateurs. Cependant, DuckDuckGo permettra toujours aux annonceurs de suivre les clics de DuckDuckGo via des scripts du domaine bat.bing.com. Est-ce parfait ? Non, même DuckDuckGo l’admet. Mais c’est toujours une amélioration de la confidentialité par rapport aux navigateurs et moteurs de recherche traditionnels.

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire