Un concours pour combattre la fraude au clonage vocal

La Federal Trade Commission (FTC) invite désormais les candidats à participer à un concours innovant. Son objectif ? Stimuler le développement de solutions et de politiques pour protéger les consommateurs contre l’usage malveillant de la technologie de clonage vocal, une branche de l’intelligence artificielle en pleine expansion.

Ce concours s’inscrit dans les efforts de la FTC pour promouvoir des approches multidisciplinaires visant à surveiller et prévenir l’exploitation frauduleuse du clonage vocal. Les candidatures, ouvertes depuis quelques jours, devaient être soumises avant le 12 janvier. Tous les détails de participation sont disponibles sur le site de la FTC. À la clé pour le gagnant : un prix de 25 000 dollars.

Si le clonage vocal offre des bénéfices légitimes, comme l’aide aux personnes ayant des difficultés de parole ou la commodité pour les conducteurs utilisant des dispositifs mains libres, il présente également un risque d’usurpation d’identité vocale. En mars, la FTC a mis en garde contre l’utilisation de cette technologie par des escrocs pour extorquer de l’argent et des informations personnelles.

Jusqu’à présent, la FTC n’a pas encore traité d’incidents impliquant explicitement le clonage vocal. Cependant, certaines victimes ne réalisent pas que cette technologie a été utilisée contre elles.

Les propositions pour le concours doivent aborder des aspects spécifiques : comment empêcher l’utilisation frauduleuse de logiciels de clonage vocal, améliorer la capacité des consommateurs à détecter le clonage vocal en temps réel et fournir des moyens pour identifier les voix clonées dans les enregistrements audio.

« Nous utiliserons tous les moyens à notre disposition pour prévenir les préjudices liés à l’abus de la technologie de clonage vocal« , a déclaré Samuel Levine, directeur du Bureau de protection des consommateurs de la FTC, lors du lancement du concours en novembre. « Notre objectif est d’intervenir avant que ces dommages n’atteignent le marché et d’appliquer la loi en cas d’infraction.« 

La FTC a déjà organisé des concours similaires pour lutter contre les appels automatisés et les failles de sécurité dans les appareils connectés à Internet.

En lançant ce défi, la FTC souligne que les problèmes posés par l’IA et le clonage vocal ne peuvent être résolus uniquement par des moyens technologiques. L’agence envisage d’utiliser son pouvoir réglementaire et ses capacités d’application de la loi pour protéger les consommateurs contre les fraudes basées sur l’IA.

NotPetya, six ans après : Merck et ses assureurs trouvent un accord !

Six ans après la redoutable cyberattaque NotPetya, le géant pharmaceutique Merck a conclu un accord significatif avec ses assureurs. Cet arrangement, non divulgué mais initialement rapporté par Bloomberg Law, marque la fin d’une bataille juridique intense qui a captivé les secteurs de la cybersécurité et de l’assurance. Au cœur du débat : la définition des ‘actes de guerre’ dans le cyberespace.

En 2017, suite à l’attaque NotPetya, Merck, basée aux États-Unis dans le New Jersey, s’est vu refuser une couverture d’assurance pour près de 700 millions de dollars. La raison invoquée était une clause d’exclusion pour les ‘actes de guerre’. NotPetya, un logiciel malveillant d’envergure, a initialement ciblé des logiciels de comptabilité ukrainiens avant de s’étendre à l’échelle mondiale, affectant plus de 40 000 appareils du réseau de Merck. On soupçonne des pirates russes d’être à l’origine de cette attaque.

Début 2022, la justice du New Jersey a statué que la clause d’exemption pour guerre ne s’appliquait pas dans ce cas. Cette décision, confirmée en appel en 2023, a conduit les assureurs à faire appel une dernière fois. Toutefois, selon Bloomberg Law, un accord ‘de dernière minute’ a été conclu juste avant l’audience prévue devant la Cour suprême du New Jersey.

Dans sa décision initiale, le tribunal a souligné que, bien que le paysage cybernétique ait évolué avec l’implication croissante d’acteurs étatiques dans des activités malveillantes, il était évident pour les deux parties que les cyberattaques, qu’elles soient privées ou d’origine étatique, sont de plus en plus courantes. Le tribunal a critiqué les assureurs pour n’avoir pas actualisé le libellé de leur clause d’exclusion, laissant ainsi Merck dans l’incertitude quant à la couverture des cyberattaques.

Depuis NotPetya, des efforts ont été déployés pour clarifier les types d’attaques couverts par les exemptions. Lloyd’s de Londres, un acteur majeur du marché de l’assurance, a annoncé en 2022 de nouvelles directives exigeant des souscripteurs d’exclure les cyberattaques liées à des conflits étatiques ou à des incidents compromettant significativement la fonctionnalité d’un État.

Dans un cas similaire, lié à l’attaque NotPetya, le géant de l’agroalimentaire Mondelez a également trouvé un accord en 2022 avec l’assureur Zurich, après que celui-ci ait refusé une demande d’indemnisation de 100 millions de dollars pour des raisons comparables.

Crypto-monnaies : compromission du kit Ledger Connect

Des pirates s’invitent dans un outil Ledger et affiche, une fois de plus les limites du SBOM dans la protection de la chaine d’approvisionnement.

Le kit Ledger Connect, une solution logicielle développée par Ledger, entreprise spécialisée dans les portefeuilles physiques pour stocker les crypto-monnaies, a été victime d’une attaque informatique sophistiquée ciblant la chaîne d’approvisionnement. Le kit Ledger Connect est une solution logicielle qui permet aux développeurs de connecter leurs applications aux portefeuilles matériels Ledger, via API.

La faille a entrainé la redirection des transactions des utilisateurs vers un portefeuille contrôlé par le pirate. Le malveillant a réussi sont attaque à la suite d’un hameçonnage [phishing] auprès d’un ancien employé (prise de contrôle du compte npm), puis injection de code malveillant dans les versions 1.1.5, 1.1.6 et 1.1.7 du kit de Ledger.

A l’heure actuelle, plus de 700 000 $ ont été volés. Ledger a rapidement publié la version 1.1.8 pour corriger la vulnérabilité.

Pourquoi un SBOM, n’est pas suffisant ?

Le SBOM, ou « Software Bill of Materials », est essentiellement une liste détaillée des composants logiciels dans un produit programme informatique. Imaginez-le comme une liste d’ingrédients pour un code source.

Bien qu’une nomenclature logicielle (SBOM) soit un outil essentiel pour améliorer la transparence et la sécurité des chaînes d’approvisionnement logicielles, son efficacité reste limitée dans certains types d’attaques. Un SBOM répertorie efficacement tous les composants utilisés dans un produit logiciel, « mais il traite principalement des problèmes liés aux vulnérabilités connues de ces composants, et non nécessairement de la sécurité du mécanisme de distribution en lui-même. » confie la société Checkmarx.

Dans le cas de l’attaque du Kit Ledger Connect, le problème principal résidait dans le processus de distribution, qui a été compromis via le piratage du compte NPM. L’attaquant a publié des versions malveillantes du package via un canal légitime, pas nécessairement signalé par le SBOM. Étant donné que ce dernier répertorie les composants, il n’était donc pas en mesure d’identifier le code malveillant introduit dans les versions compromises.

Les SBOM doivent ainsi être complétés par des mécanismes d’analyse rapides et proactifs capables de détecter en temps réel les modifications non autorisées ou les activités malveillantes, au-delà de la simple liste de composants.

Protéger les données financières dans un paysage numérique en évolution

Dans un monde où la digitalisation s’accélère, la gestion des finances est en pleine mutation. Face à cette révolution, les entreprises se tournent de plus en plus vers les cartes prépayées en ligne pour faciliter et sécuriser leurs transactions commerciales. Toutefois, l’essor de ces nouvelles solutions implique également une attention accrue à la protection des données qui y sont associées.

Pourquoi renforcer la sécurité des transactions avec les cartes prépayées en ligne ?

La multiplication des cyberattaques et des fraudes en ligne met en péril des données sensibles telles que les informations bancaires. C’est particulièrement vrai lorsqu’il s’agit de processus liés à l’utilisation de cartes prépayées en ligne, tels que l’achat de Paysafe, souvent perçue comme étant moins sécurisée par rapport aux moyens de paiement classiques. Il apparaît donc essentiel pour les entreprises d’instaurer des mécanismes sophistiqués pour sécuriser ces transactions et rassurer leurs clients sur leur fiabilité. Dans cette perspective, plusieurs techniques peuvent être adoptées pour renforcer la sécurité des données en lien avec les cartes prépayées en ligne.

Les protocoles de cryptage avancés au service de la protection des données financières

Face à la prolifération des menaces informatiques, il est devenu capital d’opter pour des algorithmes et protocoles de cryptage performants. Ces systèmes garantissent une sécurisation optimale des données en les rendant illisibles et donc inutilisables par les éventuels pirates informatiques. Parmi les techniques novatrices à considérer figure la tokenisation, qui consiste à convertir une donnée financière sensible (comme le numéro de carte bancaire) en un code chiffré unique, appelé « token ». Ainsi, en cas de piratage ou de fuite de ces tokens, ils restent inexploitables, tant que l’intrus ne dispose pas du système permettant de relier chaque tokénisation à son information originelle.

L’authentification à deux facteurs pour renforcer l’accès aux transactions en ligne

Outre la technologie de cryptage avancée, les entreprises doivent aussi se munir de mécanismes pertinents permettant d’assurer l’identité de leurs clients lorsqu’ils réalisent des opérations en ligne avec leurs cartes prépayées. L’authentification à deux facteurs (2FA) s’impose comme l’une des solutions les plus efficaces en matière de sécurité. En complément du traditionnel mot de passe utilisateur, cette méthode demande la validation d’un second élément, tel qu’un code PIN envoyé par SMS au client, une empreinte digitale ou encore une reconnaissance faciale. De cette façon, les usurpateurs potentiels se voient barrer la route par cette double vérification. Les cybercriminels étant toujours à l’affût des avancées technologiques, aucune solution n’est infaillible sur le long terme.

La sensibilisation du personnel et des clients, un facteur clé pour une meilleure sécurité des données financières

Si investir dans des solutions de cryptage puissantes et des mécanismes d’authentification performants contribue indéniablement au renforcement de la sécurité des transactions liées aux cartes prépayées en ligne, cela ne suffit pas. En effet, la réussite d’une stratégie de protection des données financières repose également sur la sensibilisation du personnel et des clients aux meilleures pratiques en matière de cybersécurité, telle que la création de mots de passe robustes ou encore la prudence vis-à-vis des tentatives de phishing.

Dans un contexte où la sécurité prime, les entreprises doivent aussi sélectionner des fournisseurs de services de paiement fiables et reconnus pour leur respect des normes de sécurité de l’industrie. De cette manière, elles peuvent bénéficier de garanties supplémentaires concernant la protection de leurs données et le bon déroulement de leurs opérations.

Solution Helpdesk Informatique : Augmentez l’efficacité de votre support aux utilisateurs

Les activités de support et de maintenance du parc informatique sont devenues essentielles pour les entreprises et les organisations de toutes tailles. Elles influencent directement la productivité de l’ensemble des utilisateurs et des services. Dans un monde de plus en plus dépendant de la technologie, la gestion efficace de ces activités est cruciale pour garantir le bon fonctionnement des systèmes informatiques. C’est là qu’intervient la solution Helpdesk informatique, un outil puissant qui peut aider à améliorer l’efficacité du support aux utilisateurs. Dans cet article, nous explorerons en profondeur les avantages de cette solution et comment elle peut transformer la manière dont votre entreprise gère son parc informatique.

Avant de plonger dans les détails de la solution Helpdesk informatique, il est important de comprendre pourquoi le support informatique est si crucial pour une organisation. Les activités de support informatique incluent la résolution des problèmes techniques, la maintenance préventive, la gestion des mises à jour logicielles et matérielles, et bien plus encore. Voici quelques raisons pour lesquelles le support informatique est essentiel :

1. Productivité des utilisateurs

Un parc informatique bien entretenu et un support réactif permettent aux utilisateurs de travailler de manière plus efficace. Lorsque les problèmes informatiques sont rapidement résolus, les interruptions de travail sont minimisées, ce qui se traduit par une productivité accrue.

2. Sécurité des données

La sécurité des données est une préoccupation majeure pour toutes les organisations. Le support informatique joue un rôle essentiel dans la protection des données sensibles en identifiant et en traitant les vulnérabilités de sécurité, en installant des mises à jour critiques, et en mettant en œuvre des politiques de sécurité robustes. La gestion des incidents n’en saura que plus efficace et rapide.

3. Réduction des coûts

Une gestion efficace du parc informatique peut contribuer à réduire les coûts liés à la maintenance et à la réparation des équipements. De plus, elle permet de prolonger la durée de vie des équipements, évitant ainsi des dépenses inutiles.

4. Satisfaction des utilisateurs

Fournir un support informatique de qualité améliore la satisfaction des utilisateurs. Les employés sont plus satisfaits de leur environnement de travail lorsque leurs problèmes informatiques sont résolus rapidement et efficacement.

Les défis du support informatique

Malgré l’importance du support informatique, de nombreuses entreprises sont confrontées à des défis majeurs dans sa gestion. Voici quelques-uns des défis les plus courants auxquels sont confrontés les départements informatiques :

1. Gestion des demandes

Le suivi et la gestion des demandes de support peuvent rapidement devenir chaotiques sans un système adéquat en place. Les demandes d’assistance par e-mail, téléphone, ou en personne peuvent s’accumuler, ce qui rend difficile leur priorisation et leur suivi.

2. Communication inefficace

La communication entre les utilisateurs et l’équipe de support peut être inefficace, entraînant des malentendus et des retards dans la résolution des problèmes. Il peut également être difficile pour les utilisateurs de suivre l’état de leurs demandes.

3. Gestion des ressources

Il est souvent difficile de savoir comment allouer efficacement les ressources du département informatique. Certaines tâches peuvent être prioritaires, tandis que d’autres peuvent être reportées, mais sans une visibilité claire, il est difficile de prendre des décisions éclairées.

La solution Helpdesk informatique

Pour surmonter ces défis et améliorer l’efficacité du support informatique, de nombreuses organisations se tournent vers une solution Helpdesk informatique. Cette solution est un logiciel conçu pour faciliter la gestion des demandes de support, la communication avec les utilisateurs, et la gestion des ressources. Voici comment elle peut contribuer à résoudre les problèmes courants du support informatique :

1. Centralisation des demandes

Un Helpdesk informatique permet de centraliser toutes les demandes de support, quel que soit le canal par lequel elles sont soumises (e-mail, téléphone, formulaire en ligne). Cela permet une meilleure visibilité et un suivi plus efficace.

2. Automatisation des processus

Les tâches répétitives et les processus de routine peuvent être automatisés grâce à un Helpdesk informatique. Par exemple, l’attribution automatique des tickets aux techniciens appropriés peut accélérer la résolution des problèmes.

3. Suivi transparent

Les utilisateurs peuvent suivre l’état de leurs demandes en temps réel grâce à un portail en libre-service. Cela améliore la transparence et réduit le nombre d’appels ou d’e-mails de suivi.

4. Priorisation intelligente

Les solutions Helpdesk informatiques peuvent utiliser des algorithmes de priorisation intelligents pour classer automatiquement les demandes en fonction de leur urgence et de leur impact sur l’entreprise. Cela permet une utilisation plus efficace des ressources.

5. Gestion des connaissances

La plupart des solutions Helpdesk informatiques intègrent une base de connaissances où les techniciens peuvent stocker des solutions aux problèmes courants. Cela réduit le temps nécessaire pour résoudre les problèmes et assure une uniformité dans les réponses fournies.

Les avantages d’une solution Helpdesk informatique

L’adoption d’une solution Helpdesk informatique présente de nombreux avantages pour les entreprises et les organisations. Voici quelques-uns des avantages clés :

1. Efficacité opérationnelle

Une solution Helpdesk informatique permet d’optimiser les processus de support, ce qui se traduit par une résolution plus rapide des problèmes et une utilisation plus efficace des ressources.

2. Amélioration de la satisfaction des utilisateurs

Les utilisateurs bénéficient d’un support plus rapide et plus efficace, ce qui améliore leur satisfaction et leur productivité.

3. Réduction des coûts

La gestion plus efficace du parc informatique permet de réduire les coûts de maintenance et de réparation des équipements, ainsi que les temps d’arrêt.

4. Sécurité renforcée

Un Helpdesk informatique peut aider à identifier et à résoudre rapidement les problèmes de sécurité, contribuant ainsi à renforcer la sécurité des données.

5. Reporting et analyse

Les solutions Helpdesk informatiques offrent des fonctionnalités de reporting avancées, permettant aux organisations de suivre les tendances, d’identifier les domaines à problèmes et de prendre des décisions éclairées.

Comment choisir la bonne solution Helpdesk informatique

Le choix d’une solution Helpdesk informatique appropriée est une étape cruciale pour maximiser les avantages qu’elle peut apporter à votre organisation. Voici quelques éléments à prendre en compte lors de la sélection d’une solution :

1. Fonctionnalités

Assurez-vous que la solution offre les fonctionnalités nécessaires pour répondre aux besoins spécifiques de votre organisation. Cela peut inclure la gestion des demandes, l’automatisation des processus, la gestion des connaissances, etc.

2. Facilité d’utilisation

Une interface conviviale est essentielle pour assurer une adoption rapide et efficace de la solution par votre équipe de support et vos utilisateurs.

3. Intégrations

Vérifiez si la solution peut s’intégrer facilement avec d’autres systèmes que vous utilisez déjà, tels que la gestion des actifs informatiques ou les outils de sécurité.

4. Évolutivité

Assurez-vous que la solution peut évoluer avec votre organisation, en prenant en charge une croissance future et de nouveaux besoins.

5. Support technique

Un bon support technique est essentiel pour résoudre rapidement les problèmes et garantir le bon fonctionnement de la solution.

La gestion efficace du support informatique est un élément clé de la productivité et de la sécurité des données au sein de votre organisation. Une solution Helpdesk informatique bien choisie peut transformer la manière dont vous gérez votre parc informatique, en améliorant l’efficacité opérationnelle, en augmentant la satisfaction des utilisateurs, en réduisant les coûts et en renforçant la sécurité. Avant de choisir une solution, évaluez attentivement vos besoins et assurez-vous de sélectionner celle qui correspond le mieux à votre organisation.

Traque aux blanchiments d’argent 2.0

Lutte contre le blanchiment d’argent : 28 sociétés de crypto-monnaies collaborent avec le ministère indien des finances.

Le ministère indien des finances a annoncé que 28 fournisseurs de services d’actifs virtuels (VASP) se sont enregistrés auprès de la cellule de renseignement financier (CRF) indienne pour intensifier la lutte contre le blanchiment d’argent impliquant des crypto-monnaies.

Pankaj Chaudhary, le ministre indien des finances, a présenté un rapport écrit à la chambre basse du parlement pour informer de ces développements. Parmi les sociétés ayant adhéré à cet enregistrement figurent des plateformes d’échange de crypto-monnaies bien connues en Inde, telles que WazirX, Coin DCX et Coinswitch.

En mars, le ministère indien des finances avait émis une directive obligeant les sociétés opérant dans le secteur des crypto-monnaies à s’enregistrer auprès de la CRF, dans le but de se conformer aux lois anti-blanchiment d’argent. En outre, le ministère avait imposé aux acteurs de l’industrie de mettre en œuvre des procédures de connaissance du client (KYC).

Concrètement, les entreprises enregistrées doivent conserver des données KYC, des documents d’identification des clients, ainsi que des informations sur les comptes et la correspondance commerciale liée aux utilisateurs. Le ministère des finances indien a également souligné que ces directives et exigences de déclaration s’appliquent également aux plateformes de crypto-monnaies basées à l’étranger qui proposent leurs services aux traders indiens.

Méfiez-vous des fausses notifications et plugins malveillants

La sécurité des sites Web WordPress est une préoccupation majeure pour de nombreux administrateurs. Récemment, une nouvelle menace a émergé sous la forme de fausses notifications de sécurité prétendant qu’une vulnérabilité dangereuse.

Répertoriée sous l‘ID CVE-2023-45124, affecte votre site. Mais méfiez vous, car cette menace n’est rien d’autre qu’une tentative sournoise d’infecter votre site avec un plugin malveillant.

Comment fonctionne cette attaque ? Les utilisateurs de WordPress reçoivent des e-mails qui semblent provenir de WordPress lui-même, alertant sur une vulnérabilité critique d’exécution de code à distance (RCE) détectée sur leur site. La peur de la sécurité incite les administrateurs à agir rapidement, et la solution semble simple : installer un plugin qui prétend résoudre le problème de sécurité.

Cependant, c’est là que réside le piège. En cliquant sur le bouton « Télécharger le plugin », les utilisateurs sont redirigés vers une page qui ressemble étonnamment au site officiel de WordPress, « wordpress.com ». La page affiche fièrement un nombre impressionnant de 500 000 téléchargements du plugin, ainsi que des avis d’utilisateurs élogieux. Toutefois, il s’agissait d’une fausse page reprenant la page officielle : « en-gb-wordpress[.]org » [la page officielle en-gb.wordpress.org], un subterfuge bien élaboré.

Après avoir installé le plugin, il crée un administrateur caché, baptisé « wpsecuritypatch« , et commence à envoyer des informations sensibles à un Serveur de Commande et Contrôle (C2). Le code malveillant est ensuite téléchargé et stocké sur le site, mettant potentiellement en danger l’intégrité de votre site Web.

Ce plugin malveillant est équipé de fonctionnalités redoutables, telles que la gestion de fichiers, un client SQL, une console PHP et un terminal de ligne de commande. De plus, il fournit aux attaquants des informations détaillées sur le serveur compromis, ce qui leur donne un contrôle considérable sur votre site.

Ce qui rend cette menace particulièrement sournoise, c’est que le plugin ne s’affiche pas dans la liste des plugins installés, le cachant ainsi aux yeux des administrateurs. Cette dissimulation rend sa détection et sa suppression difficiles.

Alors, quel est l’objectif final de ce plugin malveillant ? Pour l’instant, il demeure un mystère, mais les experts en sécurité émettent des hypothèses inquiétantes. Il pourrait être utilisé pour injecter de la publicité sur des sites compromis, rediriger les visiteurs vers des destinations malveillantes, voler des informations confidentielles ou même faire chanter les propriétaires de sites en menaçant de divulguer le contenu de leur base de données.

Heureusement, des experts en sécurité WordPress tels que Wordfence et PatchStack ont pris des mesures pour alerter la communauté. Ils ont publié des avertissements sur leurs sites Web pour sensibiliser les administrateurs et les utilisateurs à cette menace grandissante.

Alors, que pouvez-vous faire pour protéger votre site WordPress ? Tout d’abord, soyez extrêmement prudent lors de l’installation de plugins inconnus. Assurez-vous de les télécharger à partir de sources fiables uniquement. De plus, soyez vigilant face à tout e-mail suspect prétendant provenir de WordPress.

Cybersécurité aérienne avec « Fly Catcher »

Angelina Tsuboi, une pilote hacker, a développé un système révolutionnaire appelé « Fly Catcher », basé sur l’emblématique ordinateur monocarte Raspberry Pi.

« Fly Catcher » est un système sophistiqué conçu pour détecter les signaux d’avion usurpés, une menace croissante dans le domaine de l’aviation. La technologie clé utilisée ici est le système de surveillance dépendante automatique-B (ADS-B), qui est couramment employé dans l’aviation pour transmettre des informations de localisation des avions. Cependant, il présente un inconvénient majeur : il peut être manipulé par des pirates pour diffuser de fausses données, créant ainsi un risque potentiel pour la sécurité aérienne.

Le génie de « Fly Catcher » réside dans sa capacité à résoudre ce problème. Le système surveille la fréquence 1090 MHz et, grâce à un réseau neuronal spécialement conçu pour ce projet, détermine l’authenticité des signaux d’avion détectés. Le cerveau de ce système est un Raspberry Pi, une carte informatique polyvalente, sur laquelle fonctionne un réseau neuronal programmé en Python. Cet algorithme a été formé avec des données ADS-B précises pour distinguer les informations de vol légitimes des données falsifiées.

Pour tester l’efficacité de « Fly Catcher », Angelina Tsuboi a utilisé un Raspberry Pi 3 B+ connecté à une antenne 1,090 MHz, ainsi que du matériel FlightAware SDR pour lire les signaux ADS-B en temps réel. Le système a été mis à l’épreuve lors d’un vol d’une heure au-dessus de la ville de Los Angeles, une expérience capturée et partagée sur sa chaîne YouTube.

Ce qui rend ce projet encore plus exceptionnel, c’est la générosité d’Angelina Tsuboi envers la communauté de la cybersécurité. Elle a décidé de rendre « Fly Catcher » open source, mettant ainsi le code source à la disposition de tous sur la plateforme GitHub. Cette décision reflète son engagement envers la sécurité aérienne et sa volonté de collaborer avec d’autres experts pour renforcer la cybersécurité dans le domaine de l’aviation.

Pour en savoir plus sur ce projet innovant, vous pouvez visiter la page officielle de « Fly Catcher » sur le site Hackster. Angelina Tsuboi incarne la passion et l’ingéniosité qui sont nécessaires pour relever les défis complexes de la cybersécurité, et son travail avec « Fly Catcher » est une étape importante vers un ciel plus sûr pour tous.

Le mystérieux pirate de la blockchain blanchit des millions avec Magic : The Gathering

La blockchain ne cesse de permettre de remonter à des pirates informatiques. Il a été découvert qu’un hacker avait blanchi une partie de l’argent volé via des cartes Magic : The Gathering !

Tout a commencé en avril 2021, lorsque la plateforme Uranium Finance DeFi a été piratée. Le résultat de cette attaque a été une perte massive de 50 millions de dollars, dont 80 Bitcoins, 1 800 ETH, et divers autres actifs numériques. Cependant, ce qui a suivi a été encore plus surprenant.

L’attaquant, cherchant à brouiller les pistes, a pris des mesures pour blanchir une partie des fonds volés. Le pirate a envoyé 2 438 ETH à Tornado Cash, une plateforme de confidentialité cryptographique, et a également converti d’autres crypto-monnaies en ETH et Bitcoin. Mais c’est là que cela devient vraiment intéressant.

En 2021, ce mystérieux pirate a commencé à retirer environ 11 200 ETH de Tornado Cash, en petits incréments de 100 pièces, puis il a entrepris une série de transactions complexes. Il a échangé ces ETH contre de l’ETH enveloppé (WETH), les a transférés vers une nouvelle adresse et les a échangés contre des pièces stables USDC. Jusque-là, tout semble être une opération de blanchiment de routine, mais voici le tournant inattendu.

Le pirate a utilisé une partie de ces fonds pour acheter des cartes Magic : The Gathering. Pour ce faire, il a fait appel à un courtier américain, agissant comme intermédiaire, sans jamais révéler son identité aux vendeurs. Les sommes en jeu étaient astronomiques, avec des dépenses de plusieurs millions de dollars en decks de démarrage, en sets alpha et en boîtes de cartes scellées. Ce qui est encore plus étonnant, c’est que le pirate a accepté de payer entre 5 et 10 % de plus que la valeur réelle de ces cartes.

Mais les manigances ne s’arrêtent pas là. Une partie des fonds a également été transférée vers des échanges centralisés tels que Kraken, Bitpay et Coinbase. Selon le chercheur ZachXBT, ces mouvements visaient à rendre la traçabilité des fonds encore plus difficile, rendant ainsi la tâche des enquêteurs complexe.

Le piratage d’Uranium Finance en avril 2021 reste l’un des incidents les plus retentissants dans le domaine de la finance décentralisée (DeFi). La plateforme Uranium Finance, basée sur la Binance Smart Chain et dérivée du populaire protocole DeFi Uniswap V2, a été victime d’une faille de sécurité critique lors de sa migration vers la version V2. Cela a permis au pirate d’effacer du système une multitude de cryptomonnaies, dont Bitcoin (BTC), Ethereum (ETH), Binance USD (BUSD), Tether (USDT), Cardano (ADA), Polkadot (DOT), Wrapped BNB (wBNB), ainsi que les jetons natifs Uranium U92.

Une histoire qui met en lumière les défis et les ruses auxquels sont confrontés ceux qui tentent de suivre la trace des criminels de la blockchain. Le mystérieux pirate qui a utilisé Magic : The Gathering pour blanchir des millions de dollars reste dans l’ombre.

L’informatique russe se replie de plus en plus sur elle-même

Le Ministère du digital Russe met en place de nouvelles règles concernant les logiciels utilisés dans le pays.

Le ministère du Développement numérique, des Communications et des Médias de la Fédération de Russie (Mindigits), en collaboration avec des associations spécialisées dans les logiciels, a préparé de nouvelles règles qui ont pour mission de proposer aux développeurs de logiciels nationaux de bénéficier de préférences dans les marchés publics. C’est ce qu’a rapporté le journal Kommersant, en se référant à deux sources du marché informatique. Selon la publication, des amendements sont en préparation pour deux résolutions du gouvernement russe : la n° 325 et la n° 1236, qui réglementent l’inclusion des logiciels dans le registre des logiciels nationaux.

Selon les nouvelles règles, le registre des logiciels nationaux sera divisé en deux parties : les logiciels qui répondent aux nouvelles exigences supplémentaires et les logiciels qui ne les satisfont pas. La première catégorie bénéficiera d’avantages sur le marché des marchés publics, et les détenteurs des droits y bénéficieront d’avantages fiscaux et non fiscaux. La deuxième catégorie n’aura que quelques avantages, tels qu’un taux de TVA nul.

Afin de figurer dans la première catégorie, le détenteur des droits d’auteur du logiciel devra prouver que son produit est compatible avec l’un des processeurs russes, fonctionne correctement avec les navigateurs nationaux, et que le développeur peut fournir un support technique complet ainsi qu’une infrastructure pour la formation des utilisateurs travaillant avec le logiciel. De plus, des exigences supplémentaires seront établies pour chaque catégorie de logiciels (par exemple, SGBD, systèmes d’exploitation, suites bureautiques, etc.).

La publication précise que seules les entreprises capables de mettre à jour leurs logiciels à partir de ressources situées en Russie bénéficieront de préférences en matière de marchés publics. En d’autres termes, ceux qui développent des logiciels basés sur des codes open source devront utiliser soit leur propre référentiel de code, soit un référentiel appartenant à d’autres sociétés ou associations russes pour les mises à jour.

Le directeur exécutif de l’association Domestic Soft a confirmé à la publication que l’organisation travaille à la préparation du document. Il a précisé que les logiciels candidats à l’inscription au registre seront évalués pour déterminer dans quelle mesure l’entreprise a traité les composants open source : « Si le niveau de traitement est suffisant, le logiciel bénéficiera de préférences supplémentaires dans les marchés publics par rapport aux autres logiciels du registre. »

Le ministère du Développement numérique a confirmé le développement de l’initiative. Les changements sont prévus pour entrer en vigueur au premier trimestre 2024.

Petites entreprises, grandes menaces : restez informés, restez protégés

Quitter la version mobile