Les meilleurs posts du mois de mars !

Mars a apporté avec lui de nombreuses nouvelles histoires sur la sécurité et nous allons tenir notre promesse de vous informer sur ces histoires tout en vous protégeant des cybercriminels.

Mars a apporté avec lui de nombreuses nouvelles histoires sur la sécurité et nous allons tenir notre promesse de vous informer sur ces histoires tout en vous protégeant des cybercriminels. De notre carte interactive des menaces en ligne à nos conseils sur les nouvelles applications de navigateurs, nous avons fait de notre mieux pour vous tenir au courant. Si vous avez manqué certains de nos posts assurez-vous d’être à la page grâce notre résumé des meilleurs posts du mois.

Kaspersky Safe Browser for Windows protège votre smartphone Microsoft

Alors que de nouveaux appareils et systèmes d’exploitation arrivent sur le marché, la liste des menaces contre eux continue de s’allonger. C’est pourquoi Kaspersky Lab offre désormais une protection pour les smartphones qui fonctionne avec le système d’exploitation de Microsoft. L’application Kaspersky Safe Browser for Windows Phone est conçue pour protéger les utilisateurs des dernières menaces mobiles, surtout contre les attaques d’hameçonnage (et plus particulièrement, celles qui impliquent l’utilisation de faux sites Web), tout en offrant toute une série de contrôles parentaux pour restreindre les activités Internet de vos enfants. Elle évolue aussi vite que les cybercriminels car elle est constamment mise à jour avec des solutions face aux dernières menaces grâce à la technologie Cloud, Kaspersky Security Network. « Les Smartphones sont désormais une part essentielle de la vie moderne et le navigateur Web est l’un des outils les plus populaires », a déclaré Victor Yablokov, le directeur des produits mobiles de Kaspersky Lab. « Néanmoins, même le plus doué des utilisateurs pourrait éprouver des difficultés à différencier les faux sites des vrais ». Kaspersky Safe Browser for Windows Phone est là pour vous aider en vous fournissant une protection automatique contre les sites frauduleux et inappropriés.

Linux vulnérable au bug de certificat d’Apple

Au cours du mois de février, Apple a discrètement sorti un patch pour réparer un bug de certificat de validation présent dans iOS et qui avait l’habilité de permettre aux pirates d’espionner les communications supposées être sécurisées. Le bug n’affectait pas uniquement iOS, le système d’exploitation mobile d’Apple, mais aussi son système d’exploitation traditionnel OSX. Les choses se sont aggravées quand il a été découvert qu’un bug similaire affectait GnuTLS, un logiciel gratuit à source ouverte utilisé pour réaliser le chiffrement dans plusieurs distributions Linux et autres plateformes. Alors que certains parlaient déjà de subterfuge, les experts ont avancé qu’il aurait été très difficile d’ignorer ces erreurs de code lors de la révision du code. Bruce Schneier l’un des meilleurs experts au monde en chiffrement et sécurité déclaré le suivant : « A-t-elle été créée exprès ? Je n’en ai aucune idée. Mais si je voulais faire quelque chose comme cela exprès, je le ferai exactement de cette manière. »

Démystifier Tor

Tor a récemment suscité un grand intérêt, savez-vous pourquoi ?

Tor est principalement un logiciel gratuit et illimité qui fonctionne via Internet et qui permet à ses utilisateurs de rester anonymes alors qu’ils naviguent en ligne. Avec Tor, le trafic du réseau est complètement anonyme : il est impossible d’identifier l’adresse IP de l’utilisateur et donc de savoir qui est l’utilisateur dans la vraie vie. C’est pourquoi, aucune action, comme la publication de posts sur Tor, ne peut être reliée à un individu en particulier. Un anonymat total est-il vraiment possible ? Tout le trafic du réseau (c’est à dire toutes les informations) est chiffré plusieurs fois alors qu’il passe à travers plusieurs nœuds du réseau ou routeurs, en chemin vers Tor. Aucun nœud de réseau ne connait réellement la source du trafic, son destinataire ou son contenu. Cela permet d’assurer un niveau d’anonymat élevé car il est alors impossible de déterminer qui est derrière l’activité du réseau, c’est à dire qui est l’utilisateur. A part les utilisateurs normaux, cette technologie attire également l’attention des cybercriminels qui ont commencé à utiliser Tor comme un marché souterrain, rendant ainsi populaire Bitcoin et l’utilisant pour héberger des infrastructures telles que ChewBacca et le premier cheval de Troie sur Tor ciblant Android.

A part les utilisateurs normaux, cette technologie attire également l’attention des cybercriminels qui ont commencé à utiliser Tor comme un marché souterrain, rendant ainsi populaire Bitcoin

Observez la guerre cybernétique : la carte interactive des menaces en ligne

Dans le monde d’aujourd’hui, les nouvelles applications malveillantes et les courriers indésirables n’ont besoin que de quelques minutes pour être diffusés et vous pouvez désormais voir l’étendue du problème de vos propres yeux grâce à notre carte qui affiche les épidémies de malware en temps réel. Quel pays reçoit le plus de courrier indésirable le matin : l’Allemagne ou les États-Unis ? Qui clique le plus facilement sur des liens malveillants : les russes ou les japonais ? Quel pays est le plus infecté ? Notre carte vous donne toutes ces informations. Elle vous permet de vous déplacer autour du globe et d’observer les différentes menaces qui existe actuellement et quels sont les plus infectés. Et encore plus intéressant, elle vous donne l’opportunité d’analyser votre PC à la recherche de virus gratuitement afin de vous protéger des malwares. Cliquez sur le bouton « Analyser mon PC ».

Comment utiliser Kaspersky Protection avec les nouvelles versions de Google Chrome

Google a récemment annoncé que le navigateur Chrome fonctionnera uniquement avec des extensions provenant du Crome Web Store afin de protéger les utilisateurs contre les extensions vulnérables et malveillantes qui peuvent contourner les paramètres des utilisateurs et/ou altérer l’expérience des utilisateurs. Néanmoins, en tant que développeur de produits de sécurité, nous faisons ici face à un problème : comment protéger les utilisateurs contre l’hameçonnage, les sites Web malveillants, les enregistreurs de frappes et autres menaces quand, à partir de la version 33, le navigateur ne fonctionnera plus avec nos extensions ? Nous offrons désormais une extension pour Google Chrome – Kaspersky Protection. Cette extension est comprend le récent patch F et est composée de trois parties : la clavier virtuel, Safe Money et le module de blocage des sites Web dangereux, afin de vous assurer une navigation Internet sécurisée.

Piratage des scanners des aéroports, est-ce possible ?

Une présentation sur le sujet a été donnée lors de la conférence SAS 2014 par les chercheurs de Qualys, Billy Rios et Terry McCorkle, qui ont exploré un système très important au sein de la sécurité des aéroports – le scanner à rayons X. L’appareil est contrôlé par un panneau spécial: il s’agit essentiellement d’un scanner hautement spécialisé connecté à un ordinateur qui utilise un logiciel particulier en plus de Windows. En étudiant de plus près le logiciel, Rios et McCorkle ont découvert que l’ordinateur utilisait Windows 98 qui a désormais 15 ans et qui n’est plus supporté par Microsoft. Cela a bien évidemment suscité des inquiétudes concernant le nombre de vulnérabilités exploitables et non corrigées que le système pouvait contenir. Ils ont également découvert que le système se concentre très largement sur la sécurité physique et néglige complètement la sécurité informatique. Bien que cela soit inquiétant, les ordinateurs de sécurité des aéroports sont isolés d’Internet, il serait donc très difficile de les pirater et ce test n’a été réalisé que sur un ancien système. Les aéroports disposent d’autres mesures de sécurité, vous n’avez donc pas besoin de paniquer pour le moment, mais cela nous montre bien que les mesures de sécurité traditionnelles telles que le contrôle de l’accès à la machine et l’isolation du réseau ne remplacent pas une protection dédiée à la sécurité informatique.

Conseils