Via TechCrunch :

Uber a révélé l’existence d’une intrusion qui a eu lieu sur leurs serveurs en septembre 2014.
Les intrus ont pu accéder aux informations (nom et numéro d’immatriculation du véhicule) d’environ 50.000 personnes.

Suite au piratage de Google Vietnam, il apparaît que c’était bien le registrar malaisien webnic.cc qui a été piraté par le groupe Lizard Squad.

D’après des sources obtenues par Brian Krebs, les intrus ont profité d’une faille d’injection de commande et sont ensuite parvenu à accéder au système de gestion des DNS.

Avec cet accès, ils ont plus récemment détourné le site de Lenovo en prétextant une punition contre l’adware Superfish présent sur les ordinateurs de la marque.

Webnic.cc est connu pour son laxisme concernant la surveillance des domaines (sur le plan légal) ce qui amène les carders et autres cybercriminels à s’enregistrer chez ce registrar. Il faut croire qu’il n’est pas très regardant non plus sur sa propre sécurité.

, ,

Via HN :

Le groupe Lizard Squad est parvenu à défacer la page de Google Vietnam.

Tout ce que l’on sait c’est que le DNS de google.com.vn pointait sur une adresse CloudFlare au lieu de résoudre à son adresse habituelle.
On ne sait pas si c’est le registrar ou une autre entité qui a été touché.

,

Via TheRegister :

Le film The Interview sera bien dans les sales obscures US le 25 décembre.
Enfin une réaction intelligente de la part de Sony mais quand ils se posent comme des défenseurs de la liberté d’expression après ce qu’il s’est passé on y croit pas une seconde…

, ,

Dans le cadre du dernier piratage de Sony, le site Motherboard (vice.com) a interviewé Peter W. Singer un spécialiste des cyber-guerres et de la sécu-info, auteur de plusieurs bouquins sur le sujet.

Pour lui, la réaction de Sony va au delà de la stupidité, et il n’a pas tort : crier immédiatement au terrorisme devant un piratage dont on ne connait pas l’identité des auteurs ni leurs intentions exactes et se plier aussitôt à leurs demandes sans même tenter de trouver un accord… c’est à peu près tout ce qu’il ne fallait pas faire.

Et si au lieu de faire un film comique sur un présentateur télé qui se retrouve impliqué dans un attentat visant un dictateur on faisait un film sur une multinationale du divertissement baissant son froc devant 3 gus de 13 ans dans un garage qui habitent peut-être dans le même bled ?

,

Via Gizmodo :

Des chercheurs de l’Université de Newcastle ont présenté lors d’une conférence en Arizona une vulnérabilités touchant des cartes de paiement sans contact.
Ils sont parvenus à facturer une somme importante (999,999.99$) alors que la limite mise en place sur la carte est de 20£…

L’astuce pour que ça fonctionne c’est de faire facturer dans une devise étrangère et les barrières tombent…

,

En analysant le firmware récent d’un routeur D-Link, le bloggeur /dev/ttyS0 a mit la main sur le code utilisé pour générer les clés WPS.

Or il s’avère que cette génération se base sur l’adresse MAC du routeur… récupérable via un sniff Wifi tout de qu’il y a de plus basique…

,

Via BBC :

Le réseau informatique de la Maison Blanche a été pénétré et plus particulièrement le réseau des conseillers proches du président (le Bureau exécutif).

Il s’agit vraisemblablement d’une attaque de haut niveau détectée il y a quelques semaines. La nature des informations volées ainsi que l’identité (même probable) des assaillants n’a pas été révélée.

Le FBI et sur la NSA enquêtent sur cette affaire.

, , , , ,

Finalement une news concernant Aush0k le leader auto-proclamé de LulzSec (lol).

Les juges se sont finalement rendu compte qu’il n’avait pas de réel rapport avec LulzSec et il sera seulement assigné à résidence pour 15 mois… A l’avenir il va sans doute tourner 1000 fois sa langue dans sa bouche avant de sortir une connerie :D

, ,

Via HN :

Un hacker de FutureSouth a découvert (archive faite ici) que des serveurs de Yahoo! ont été compromis par des hackers exploitant en masse la faille Shellshock.

D’après le retour de Yahoo! les serveurs eux même ne sont pas vulnérables à Shellshock en revanche les attaquants se sont servis des serveurs de Yahoo! pour scanner cette faille sur le web…

,