security roundup 0221 01
0 0
Read Time:4 Minute, 35 Second

Cette semaine a vu la première apparition connue d’un malware écrit spécifiquement pour les processeurs M1 d’Apple, en développement inévitable mais toujours quelque peu inquiétant, d’autant plus qu’il a fallu peu de temps aux méchants pour s’adapter à la nouvelle architecture ARM. Heureusement, cette semaine, Apple a également publié son dernier guide de sécurité des plates-formes, qui devrait aider les chercheurs en sécurité et les entreprises à se protéger contre les dernières et les plus grandes menaces macOS et iOS.

Le piratage international a également fait les manchettes cette semaine. La France a lié les pirates informatiques destructeurs de Sandworm russes à une campagne qui exploitait un outil de surveillance informatique de Centreon, une société basée là-bas. Et le ministère de la Justice a inculpé trois pirates nord-coréens cette semaine, alléguant leur implication dans une série de braquages ​​et d’escroqueries qui comprend l’agression de 2014 contre Sony Pictures et des tentatives de vol totalisant 1,3 milliard de dollars.

Ailleurs, nous avons examiné comment éviter les escroqueries par hameçonnage et comment Parler s’est remis en ligne malgré le fait qu’il ait été coupé par les grandes entreprises technologiques. Nous avons publié le dernier épisode de 2034, un roman qui se penche sur une future guerre fictive avec la Chine qui semble trop réelle. Et vous devriez réserver du temps ce week-end pour lire cet extrait de Nicole Perlroth’s C’est ainsi qu’ils me disent que le monde se termine, qui examine les origines improbables et jusqu’alors inconnues du marché des soi-disant bogues zero-day.

Et il y a plus! Chaque semaine, nous rassemblons toutes les nouvelles que nous n’avons pas couvertes en profondeur. Cliquez sur les titres pour lire les histoires complètes. Et restez en sécurité là-bas.

Pour être extrêmement clair, la technique que nous sommes sur le point d’expliquer pour que les sites vous suivent sur le Web, même si vous effacez votre cache ou utilisez une fenêtre de navigation privée, est celle que les chercheurs ont trouvée, pas nécessairement celle que les sites utilisent réellement, surtout pas à grande échelle. (Là encore, il n’y a pas grand-chose que ces sociétés d’analyse ne feront pas.) La technique fonctionne en se concentrant sur les favicons, la petite icône que votre navigateur affiche pour représenter le site sur lequel vous vous trouvez. Étant donné que la plupart des navigateurs stockent ces favicons séparément de votre historique de navigation et des cookies, les moyens traditionnels d’éviter le suivi, comme l’utilisation d’un mode privé ou la suppression de votre cache, ne les affectent pas. Ce qui signifie à son tour, selon des chercheurs de l’Université de l’Illinois à Chicago, que les sites pourraient utiliser une série unique de favicons pour vous identifier et vous suivre sur le Web, quoi qu’il arrive. Chrome, Safari et Edge sont tous actuellement vulnérables à l’attaque, bien que Google et Apple aient tous deux déclaré qu’ils l’examinaient.

LastPass est depuis longtemps l’un des gestionnaires de mots de passe incontournables, en partie grâce à son niveau gratuit relativement généreux, qui a jusqu’à présent fonctionné sur les ordinateurs mobiles et traditionnels. À partir du 16 mars, cependant, vous devrez choisir l’un ou l’autre pour un accès illimité gratuit, ou poney pour LastPass Premium ou LastPass Families. Ceci est naturellement frustrant pour les utilisateurs existants, mais met également LastPass en ligne avec beaucoup de ses concurrents. Cependant, vous avez encore de nombreuses options gratuites à votre disposition, y compris le choix WIRED Bitwarden. Et quoi qu’il arrive, c’est un bon rappel que tout le monde a besoin d’un gestionnaire de mots de passe, même si cela vous coûte quelques dollars par mois.

Le réseau social audio Clubhouse fait fureur parmi un certain sous-ensemble de la Silicon Valley doyenne. Mais à mesure qu’il élargit sa portée, les chercheurs en sécurité ont soulevé une foule de préoccupations concernant ses mesures de confidentialité et de sécurité. L’Observatoire Internet de Stanford a examiné de près la relation de Clubhouse avec la Chine et n’a pas aimé ce qu’il a trouvé. Les chercheurs ont découvert que Clubhouse utilise une société basée à Shanghai pour une partie de son infrastructure dorsale, transmet les identifiants d’utilisateur et les identifiants de salle en texte brut et peut par inadvertance exposer son audio brut au gouvernement chinois. Combiné à la capture agressive de l’application sur votre liste de contacts, il est probablement préférable de ne pas participer à la version bêta tant qu’elle n’a pas résolu certains de ses problèmes de sécurité.

John Deere a longtemps été un point focal du mouvement du droit de réparer, étant donné son refus de laisser les agriculteurs réparer leurs propres tracteurs lorsque des composants de haute technologie tombent en panne. En réponse au contrecoup croissant, la société a promis en 2018 de donner à ses clients les outils dont ils ont besoin pour être autonomes. Mais une enquête menée par le groupe américain de recherche sur l’intérêt public à but non lucratif a révélé que peu ou pas de progrès avaient été réalisés à cet effet. Dans l’ensemble, les agriculteurs n’ont toujours pas accès aux outils et aux diagnostics dont ils ont besoin pour résoudre les dysfonctionnements logiciels et autres pannes associés à la technologie propriétaire de John Deere. Entre-temps, la législation sur le droit de réparer s’est accélérée dans des dizaines d’États. Il semble que ce soit peut-être le seul moyen de permettre aux agriculteurs de réparer l’équipement dont ils sont propriétaires comme ils le souhaitent.


Plus d’histoires WIRED

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Laisser un commentaire