1860

Ils ont des produits sur macOS, donc ils ont des experts en sécu sur macOS, qui peuvent trouver des failles sur macOS en cherchant à tester leurs applis. Je pense que ce n'est pas plus compliqué que ça. Google en trouve également, d'ailleurs.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

1861

Ah bin google, ils ont un SOC parmi les meilleurs du monde (project Zero de mémoire ?), ils trouvent des failles partout (en même temps ils ont cash infini...)
MS aussi vous me direz... mais ils se concentrent sur leurs pépins gni
Mais bon, ma boîte ayant décidé de partir full Azure, je me rends bien compte que le niveau de sécurité de ms augmente (heureusement d'ailleurs...)
flanker (./1860) :
Ils ont des produits sur macOS
Très bonne remarque.
avatar
L'homme qu'a vu l'homme qu'a vu l'ours, qu'a mangé l'facteur..

1862

Backdoor for Windows, macOS, and Linux went undetected until nowArs TechnicaNever-before-seen cross-platform SysJoker came from an "advanced threat actor."

(le titre est trompeur : ce n'est pas une backdoor, mais un malware multi-plateformes)
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1863

WoW -_-
Je me demande si j'ai bien choisi mon moment pour m'orienter dans la sécu, moi neutral
(Bon dans un sens, y a du boulot !)
avatar
L'homme qu'a vu l'homme qu'a vu l'ours, qu'a mangé l'facteur..

1864

si c'est vraiment ce qu'ils disent tu ne verra jamais ce trojan.
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

1865

(?)
avatar
L'homme qu'a vu l'homme qu'a vu l'ours, qu'a mangé l'facteur..

1866

Ça sert pour des attaques ciblées, donc peu de chances que tu le croises à la maison. Éventuellement au boulot, si tu bosses pour une boîte suffisamment importante pour être une cible intéressante.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1867

Bin oui je parle pas à la maison, je parle professionnellement. J'aime encore à croire que ma boîte n'est pas assez importante, mais combien de temps ? (On bosse avec des données médicales... le truc le plus attaqué en 2020 gni)
avatar
L'homme qu'a vu l'homme qu'a vu l'ours, qu'a mangé l'facteur..

1868

Le secteur médical est surtout attaqué par des trucs assez peu élaborés comme Ryuk. Là, c'est probablement de la gamme au-dessus.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

1869

#fingerscrossed# (y a une frimousse pour ça ?)
Enfin, pas pour les cibles en question... (mais honnêtement, y a des sous, des data, et tout le monde dans la santé, donc ça m'étonnerait pas que ça lorgne. Et la sécu laisse à désirer...)
avatar
L'homme qu'a vu l'homme qu'a vu l'ours, qu'a mangé l'facteur..

1870

Je bouquine actuellement la dernière version de l'OWASP web testing guide (https://github.com/OWASP/wstg/releases/download/v4.2/wstg-v4.2.pdf) et en intro (page 25 du PDF, 23 du document) il balancent un code source en indiquant que la faille saute aux yeux (il s'agit d'un script côté serveur qui check une variable passée en POST et si elle correspond à la constante magique le script redirige sur l'interface d'admin). Peut-être suis-je fatigué mais je ne vois pas trop la faille dans ce script (si ce n'est que c'est hardcodé donc vilain, mais je veux dire c'est pas bruteforcable via des requetes HTTP). Vous voyez un truc vous ?


The code for this exemplar Magic Parameter check may look like the following:
public void doPost( HttpServletRequest request, HttpServletResponse response) {
String magic = "sf8g7sfjdsurtsdieerwqredsgnfg8d";
boolean admin = magic.equals( request.getParameter("magic"));
if (admin) doAdmin( request, response);
else ... // normal processing
}
By looking in the code, the vulnerability practically leaps off the page as a potential problem.
avatar
"If you see strict DRM and copy protection that threatens the preservation of history, fight it: copy the work, keep it safe, and eventually share it so it never disappears. [...] no one living 500 years from now will judge your infringing deeds harshly when they can load up an ancient program and see it for themselves."

Benj Edwards - Why History Needs Software Piracy

- - -
Achat ou échange: topic de mes recherches Meilleur smiley = #helico# Obligatory XKCD

1871

il se passe quoi si tu passes pas le magic?

(si c'est du java, rien, !null.equals(null) c'est fine - sauf si getParameter lacne une exception)

1872

Relis le texte : ce n'est pas un accès admin normal, c'est un exemple de backdoor virtuellement introuvable de l'extérieur, mais triviale à détecter si tu as accès aux sources smile
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1873

Haaa si on ne passe pas magic le code instancie magic non pas avec la variable passée en paramètre (GET) mais avec la variable c'est bien ça ? La vache
avatar
"If you see strict DRM and copy protection that threatens the preservation of history, fight it: copy the work, keep it safe, and eventually share it so it never disappears. [...] no one living 500 years from now will judge your infringing deeds harshly when they can load up an ancient program and see it for themselves."

Benj Edwards - Why History Needs Software Piracy

- - -
Achat ou échange: topic de mes recherches Meilleur smiley = #helico# Obligatory XKCD

1874

Tu vas chercher trop loin : c'est simplement quelque chose qui n'est pas censé exister (ça court-circuite le processus normal d'identification), mais qu'on ne peut pas trouver en testant "de l'extérieur".
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1875

Purée ok donc c'était pas la fatigue c'est que je suis tout simplement bouché et que j'overanalyse, merci grin
avatar
"If you see strict DRM and copy protection that threatens the preservation of history, fight it: copy the work, keep it safe, and eventually share it so it never disappears. [...] no one living 500 years from now will judge your infringing deeds harshly when they can load up an ancient program and see it for themselves."

Benj Edwards - Why History Needs Software Piracy

- - -
Achat ou échange: topic de mes recherches Meilleur smiley = #helico# Obligatory XKCD

1876

PwnKit: Local Privilege Escalation Vulnerability Discovered in polkit’s pkexec (CVE-2021-4034) | Qualys Security BlogQualys Security BlogThe Qualys Research Team has discovered a memory corruption vulnerability in polkit's pkexec, a SUID-root program that is installed by default on every major Linux distribution.
avatar

1877

Oui j'ai lu ça sur Ars ce matin, et je viens à l'instant de voir passer le code source de l'exploit sur twitter. J'ai patché direct mes bécanes.
avatar
"If you see strict DRM and copy protection that threatens the preservation of history, fight it: copy the work, keep it safe, and eventually share it so it never disappears. [...] no one living 500 years from now will judge your infringing deeds harshly when they can load up an ancient program and see it for themselves."

Benj Edwards - Why History Needs Software Piracy

- - -
Achat ou échange: topic de mes recherches Meilleur smiley = #helico# Obligatory XKCD

1878

Dans ma mise à jour de Arch ce matin j'ai aussi vu une mise à jour de polkit passer.

1879

https://www.binarly.io/news/BinarlyDiscoversHighImpactVulnerabilitiesinFirmwareImpactingMillionsofEnterpriseDevices/index.html
Binarly, the enterprise firmware security specialists, today announced the discovery and coordinated disclosure of 23 new high severity vulnerabilities in various implementations of UEFI firmware affecting millions of enterprise devices worldwide.

These vulnerabilities (CVSS 7.5 - 8.2 high-severity rating) were found within Insyde Software’s InsydeH2O UEFI firmware on a variety of customer platforms and it is expected that similar types of vulnerabilities exist in other in-house and third-party BIOS vendor solutions.

Binarly reported the critical firmware vulnerabilities to enterprise vendors and most of these disclosures are industry-wide. With this announcement, Binarly highlights InsydeH2O UEFI firmware, used by many leading enterprise vendors including Lenovo, HP, HPE, Fujitsu, Juniper Networks, Atos, among others.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1880

C’est monstrueux oO
avatar
<<< Kernel Extremist©®™ >>>
Feel the power of (int16) !

1881

Microsoft will block downloaded macros in Office versions going back to 2013Ars TechnicaEnabling macros for these files will be possible but more difficult than before.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1882

Il me semblait que c'était déjà en place depuis un moment.
avatar

1883

Ransomware is not enough -- 83 percent of attacks now feature other extortion tacticsBetaNewsRansomware itself is bad enough, but 83 percent of successful ransomware attacks now include alternative extortion methods according to a survey by machine identity company Venafi.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

1884

En effet, c'est de plus en plus à la mode ^^
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

1885

Pas rassurant. Avec de tels pourcentages, ça a vraiment très très peu d'intérêt de payer une rançon ce qui était déjà assez logique, mais là... tu payes et après tu meurs quand même, bof !
avatar
L'homme qu'a vu l'homme qu'a vu l'ours, qu'a mangé l'facteur..

1886

Non, c’est plutôt pour s’assurer que tu paies (les sauvegardes permettent d’éviter de payer).
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

1887

Tu veux dire, la menace de mettre les données sur darkweb, par exemple ?
Parce que ce que je retiens de l'article (à la fin), c'est que même si tu payes, comme ils ont eu tes données ils peuvent très bien les revendre/rendre publiques (ce qui te flingue au final), et n'est pas "fair play" (mais bon, rien ne suit les règles dans ce cas de toute façon).
avatar
L'homme qu'a vu l'homme qu'a vu l'ours, qu'a mangé l'facteur..

1888

Ça peut être aussi pour les diffuser publiquement (pour que tes concurrents les récupèrent, pour ruiner ta réputation, etc. ).
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

1889

Oui enfin comme les donnée info sont copiable a l'infinie, meme si tu paye rien ne garantie qu'ils vont les supprimer, donc c'est du blackmail a vie, meme si tu paye.
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

1890

Oui voilà. On s'en doutait déjà un peu, mais là si dans 80% des cas ça traîne, ça sert à rien de payer (1/ pas sûr qu'ils filent la clé 2/ pas sûr que le déchiffrement fonctionne (ça dépend du programme de déchiffrement, que les vilains ne testent pas autant que le chiffreur...) 3/ ça empêche pas de se faire tuer par réputation, vol de données, etc.)
avatar
L'homme qu'a vu l'homme qu'a vu l'ours, qu'a mangé l'facteur..