🚫 Le Canada a ordonné à TikTok de cesser ses activités dans le pays, invoquant des risques pour la sécurité nationale. 😎 Cette décision fait suite à un processus d'examen en plusieurs étapes impliquant la communauté canadienne de sécurité et de renseignement. 🇨🇦 L'ordre du gouvernement canadien vise TikTok Technology Canada, la filiale locale de l'entreprise. Cependant, les Canadiens pourront toujours accéder et utiliser l'application TikTok, car la décision ne bloque pas la plateforme elle-même. 🏢 TikTok prévoit de contester l'ordre devant les tribunaux, affirmant que la fermeture de ses bureaux canadiens détruira des centaines d'emplois locaux bien rémunérés. 🔒 Sans préciser la nature exacte des risques de sécurité, des inquiétudes concernant ByteDance, la société mère chinoise de TikTok, et l'accès potentiel aux données par le gouvernement chinois ont été soulevées par divers pays, dont les États-Unis. 🧠 Le gouvernement canadien encourage les citoyens à être attentifs aux pratiques de cybersécurité et à évaluer les risques associés à l'utilisation des plateformes de médias sociaux, notamment en ce qui concerne la gestion et le partage de leurs informations par des acteurs étrangers. Source : Gouvernement du Canada, TikTok -- P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇
RISKINTEL MEDIA
Médias audio et vidéo en ligne
Votre media en ligne : émission Web pour décrypter l’actualité cyber, risques et numérique.
À propos
RISKINTEL vous accompagne dans votre recherche de sensibilisation aux risques. Via notre veille, nos risk-interviews, nos tables rondes des experts et nos talk-show nous nous dédions à centraliser et analyser l’actualité du risque sous toutes ses formes. 📑 Conformité 💻 Cybersécurité 💸 Finance 🏷️ Réputation ..... ! 👉 Suivez-nous pour être informé chaque jour des divers menaces affectant les organisations. Comme les personnes, elles sont affectées par les différents risques et se doivent d’anticiper et se protéger. Des synergies possibles entre nous ? contactez-nous sur yasmine.douadi@riskintel.fr 🔬 Connaître cette actualité est la première étape pour s’en prémunir !
- Site web
-
https://www.riskintel.fr/
Lien externe pour RISKINTEL MEDIA
- Secteur
- Médias audio et vidéo en ligne
- Taille de l’entreprise
- 2-10 employés
- Siège social
- Paris
- Type
- Société civile/Société commerciale/Autres types de sociétés
- Fondée en
- 2020
- Domaines
- Gestion des risques , Cybersécurité, Sécurité , Sécurité physique , Intelligence économique et Sureté
Lieux
-
Principal
75000 Paris, FR
Employés chez RISKINTEL MEDIA
-
Yasmine DOUADI
Je décrypte l’actualité Cyber & Tech pour vous I CEO de RISKINTEL MEDIA,RISK SUMMIT & PurplePill CTF I #01 Créateur 🇫🇷 Cyber LinkedIn (Classement…
-
Emilien Pau
Etudiant en Master journalisme en alternance chez RISKINTEL MEDIA
-
Livio Lonardi
Critique culturel | amateur d'art | passionné de cinéma
-
Joe Du Cercle
Créateur de contenu pour RISKINTEL MEDIA
Nouvelles
-
🚨 « Ceux qui veulent réparer les failles cyber méritent de la reconnaissance – pas une lettre du procureur » a déclaré le ministre fédéral de la Justice d'Allemagne. 🛡️ Le ministère fédéral de la Justice allemand a rédigé une loi pour protéger les chercheurs en sécurité qui signalent de manière responsable les vulnérabilités. La loi vise à les exclure de toute responsabilité pénale lorsque leurs recherches sont menées dans des limites spécifiées. 🔍 Le projet de loi modifie l'article 202a du Code pénal pour protéger les chercheurs en sécurité informatique, les entreprises et les « hackers » des sanctions prévues par le droit pénal informatique. Cela s'applique lorsque leurs actions visent à détecter et à combler des failles de sécurité, tant qu'elles ne sont pas considérées comme « non autorisées ». ⚖️ La loi introduit également des sanctions plus sévères pour les cas graves d'espionnage et d'interception de données, en particulier lorsqu'ils visent des infrastructures critiques. Les peines vont de trois mois à cinq ans d'emprisonnement pour les actes malveillants entraînant des dommages financiers importants ou compromettant les infrastructures critiques. 🌐 Les États fédéraux et les associations concernées ont jusqu'au 13 décembre 2024 pour fournir leurs commentaires avant que le projet ne soit présenté au Bundestag. Cette initiative s'aligne sur des efforts similaires aux États-Unis, où le ministère de la Justice a révisé le Computer Fraud and Abuse Act en 2022 pour protéger les chercheurs en sécurité agissant de « bonne foi ». Source: Ministère de la Justice d'Allemagne -- P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇
-
🚨 Schneider Electric a confirmé une violation de sa plateforme de développement après qu'un pirate informatique a prétendu voler 40 Go de données de leur serveur JIRA. 💻 Un acteur malveillant connu sous le nom de « Grep » a nargué Schneider Electric sur les médias sociaux, affirmant avoir pénétré leurs systèmes en utilisant des identifiants exposés. Ils auraient extrait 400 000 lignes de données utilisateurs, dont 75 000 adresses e-mail uniques et noms complets d'employés et de clients. 🥖 Grep prétend faire partie d'un nouveau groupe de piratage appelé International Contract Agency (ICA). Ils exigent 125 000 dollars en « Baguettes » pour ne pas divulguer les données volées, qui comprennent des projets, des problèmes et des plugins. ⏳ Les pirates affirment qu'ils divulgueront les données volées si l'entreprise ne reconnaît pas la violation dans les 48 heures. Il reste à voir s'ils passeront à l'acte maintenant que Schneider Electric a confirmé l'incident. 🔁 L'entreprise enquête sur l'incident et a mobilisé son équipe d'intervention. Il s'agit de la deuxième cyberattaque contre Schneider Electric cette année, après une attaque par ransomware sur leur division Sustainability Business en janvier. Source: Schneider Electric, Grep -- P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇
-
🚨 Une nouvelle campagne de phishing infecte les systèmes Windows avec des machines virtuelles Linux contenant des portes dérobées intégrées. 📧 appelée 'CRON#TRAP' offre un accès furtif aux réseaux d'entreprise. 💻 L'attaque utilise des e-mails de phishing déguisés en "sondage OneAmerica" pour installer une VM Linux avec une porte dérobée préinstallée. Une fois activée, elle configure une machine virtuelle Linux QEMU personnalisée sur l'appareil. 🔒 La VM, nommée 'PivotBox', inclut une porte dérobée utilisant Chisel pour une communication C2 sécurisée. Elle persiste grâce à un démarrage automatique et à la génération de clés SSH. 🕵️ Les attaquants peuvent exécuter diverses commandes pour la surveillance, la gestion du réseau et l'exfiltration de données. L'utilisation de QEMU, un outil légitime, aide à éviter la détection par les logiciels de sécurité. 🛡️ Pour se défendre contre de telles attaques, il faut surveiller les processus QEMU suspects, mettre sur liste noire les suites de virtualisation et envisager de désactiver la virtualisation sur les appareils critiques. Source : Securonix -- P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇
-
🚨 Dénouement inattendu : la Corée du Nord en alliance avec les hackers pour contourner les sanctions ! 🕵️ Le groupe de pirates nord-coréen Andariel a été lié à l'opération de ransomware Play, travaillant potentiellement comme affilié ou courtier d'accès initial pour contourner les sanctions. Les chercheurs de l'Unité 42 de Palo Alto Networks ont établi ce lien sur la base de preuves provenant d'une intervention suite à un incident en septembre 2024. 🔓 Andariel, un groupe APT parrainé par l'État associé aux services de renseignement militaire nord-coréens, a obtenu un accès initial au réseau de la victime en mai 2024. Ils ont utilisé des identifiants compromis, déployé des outils comme Mimikatz et Sliver, et installé leur malware personnalisé DTrack. ⏳ Les acteurs malveillants ont maintenu leur présence sur le réseau pendant des mois, désactivant les outils de sécurité et établissant un accès à distance. En septembre, le ransomware Play a finalement été déployé, chiffrant les appareils sur l'ensemble du réseau. 🧩 L'Unité 42 a trouvé plusieurs indices liant Andariel à l'attaque du ransomware Play, notamment l'utilisation de comptes partagés, des schémas de communication C2 cohérents, et des tactiques similaires de placement d'outils observées dans des attaques précédentes. 💰 En travaillant potentiellement avec des gangs de ransomware en coulisses, les acteurs malveillants nord-coréens comme Andariel peuvent contourner les sanctions internationales. Cette tactique a été utilisée par d'autres groupes sanctionnés, comme Evil Corp en Russie, qui ont rebaptisé leurs opérations pour éviter la détection. 🌐 Ce développement met en lumière l'évolution du paysage de la cybercriminalité, où des acteurs parrainés par des États peuvent collaborer avec des opérations de ransomware pour atteindre leurs objectifs financiers et stratégiques tout en échappant aux conséquences légales. Source : bleeping computer -- P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇
-
⚠️ 22 000 serveurs en danger : une nouvelle faille laisse carte blanche aux attaquants… 🚨 Une vulnérabilité critique d'exécution de code à distance (RCE) pré-authentification sans clic a été découverte dans CyberPanel, affectant la version 2.3.6 et exposant potentiellement plus de 22 000 serveurs. 🔍 La faille, découverte par le chercheur en sécurité DreyAnd, provient de pratiques d'authentification incohérentes à travers diverses routes dans la structure de code basée sur Django de CyberPanel. 💻 L'exploitation de cette vulnérabilité permet aux attaquants de contourner le middleware de sécurité et d'obtenir un accès non autorisé au niveau root sur les serveurs affectés par le biais d'attaques par injection de commandes. 🛠️ Un exploit de preuve de concept a été publié, soulignant la gravité du problème et l'urgence d'un correctif. ⚠️ Il est conseillé aux utilisateurs de mettre en place des restrictions d'accès supplémentaires en attendant un correctif officiel des mainteneurs de CyberPanel. Source : securityonline -- P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇
-
🚨 L'étau se resserre : la police frappe un réseau mondial de cybercriminels ! 👮 La police néerlandaise et ses partenaires internationaux ont saisi l'infrastructure des logiciels malveillants Redline et Meta dans le cadre de l'Opération Magnus, perturbant ces opérations de malware prolifiques. 🔐 Redline et Meta sont des logiciels malveillants qui volent des informations sensibles telles que les mots de passe, les cookies et les portefeuilles de cryptomonnaies des appareils infectés. 💻 Les forces de l'ordre ont obtenu un accès complet aux serveurs des logiciels malveillants, au code source et aux données des utilisateurs, y compris les noms d'utilisateur, les adresses IP et les détails d'inscription. 🕵️ Le site web de l'opération avertit les cybercriminels que leurs informations sont désormais entre les mains de la police, et que des actions en justice sont en cours. 👮 Les autorités utilisent des tactiques comme des publications sur des forums et des messages directs pour alerter les utilisateurs suspects qu'ils sont sous surveillance. 📊 Ces voleurs d'informations ont dérobé des centaines de millions d'identifiants, alimentant des cyberattaques et des violations de données majeures. 🔜 Plus de détails sur l'opération, l'infrastructure saisie et les arrestations potentielles devraient être publiés prochainement. Source : Bleeping Computer -- P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇
-
🕵️♂️ L’ombre de TeamTNT plane sur le cloud : nouvelles tactiques, nouvelles cibles… et un mystère qui s’épaissit ! 🚨 Le groupe de pirates notoire TeamTNT lance de nouvelles attaques cloud pour le minage de cryptomonnaies, ciblant les démons Docker exposés pour déployer des logiciels malveillants et des cryptomineurs. 💻 Le groupe utilise des serveurs compromis et Docker Hub pour propager leurs logiciels malveillants, démontrant leur capacité à faire évoluer leurs tactiques et à monter des assauts en plusieurs étapes. 💰 TeamTNT a diversifié sa stratégie de monétisation en offrant la puissance de calcul des victimes à d'autres parties pour le minage illicite de cryptomonnaies. 🔍 Les attaques impliquent l'identification des points d'extrémité API Docker exposés et leur utilisation pour le déploiement de cryptomineurs et la vente d'infrastructures compromises sur des plateformes de location de minage. 🐳 Le groupe déploie des conteneurs exécutant des images Alpine Linux avec des commandes malveillantes, récupérées à partir d'un compte Docker Hub compromis. 🔄 TeamTNT est passé de la porte dérobée Tsunami au framework de commande et de contrôle open-source Sliver pour le contrôle à distance des serveurs infectés. 🕵️ Le groupe continue d'utiliser des conventions de nommage établies et emploie maintenant AnonDNS pour l'anonymat du serveur web. 🦠 Dans un développement connexe, Trend Micro a découvert une nouvelle campagne impliquant le botnet de cryptominage Prometei, qui se propage via les vulnérabilités RDP et SMB1. Source : thehackernews -- P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇
-
🚨 Ce qui se trame en ce moment au sein de la Linux Foundation est grave 👇 🐧 La communauté du noyau Linux a été secouée par une controverse suite à la suppression de 11 développeurs de la liste des responsables de sous-systèmes le 18 octobre. Greg Kroah-Hartman, un leader senior du noyau Linux, a cité des « diverses exigences de conformité » comme raison de leur suppression, mais n'a fourni aucun détail spécifique. 🇷🇺 Le point commun entre ces responsables est leur association avec la Russie, la plupart utilisant des adresses e-mail en .ru. 😰 Ce manque de transparence a suscité des inquiétudes au sein de la communauté open source. Des développeurs éminents comme Geert Uytterhoeven ont remis en question la nature vague de l'annonce, soulignant la nécessité de clarifier les « exigences de conformité » et la documentation nécessaire pour être réintégré. 🗣️ Le créateur de Linux, Linus Torvalds, a depuis confirmé la décision, attribuant la résistance à des « trolls russes ». Il a déclaré que le changement ne serait pas annulé et a souligné que les exigences de conformité ne sont pas uniquement une question américaine, faisant allusion aux sanctions internationales contre la Russie suite à son invasion de l'Ukraine en février 2022. 🇺🇸 James Bottomley, une autre figure clé de la communauté Linux, a clarifié hier soir que les restrictions s'appliquent aux entreprises figurant sur les listes SDN de l'OFAC américain ou soumises aux programmes de sanctions de l'OFAC. Cela suggère que les suppressions sont effectivement liées aux sanctions géopolitiques plus larges contre la Russie. 🖥️ Bien que les responsables aient été retirés de leurs rôles officiels, le code des pilotes qu'ils ont contribué reste dans le noyau. L'incident soulève des questions sur l'équilibre entre le respect des sanctions internationales et l'esprit ouvert et collaboratif du développement du noyau Linux. -- P.S. : Si vous nous découvrez avec ce post, nous vous invitons à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇