ICT Security-Sécurité PC et Internet
87.1K views | +0 today
Follow
ICT Security-Sécurité PC et Internet
ICT Security + Privacy + Piracy + Data Protection - Censorship - Des cours et infos gratuites sur la"Sécurité PC et Internet" pour usage non-commercial... (FR, EN+DE)...
Curated by Gust MEES
Your new post is loading...
Your new post is loading...
Scooped by Gust MEES
Scoop.it!

Linux malware is on the rise. Here are three top threats right now | #CyberSecurity 

Linux malware is on the rise. Here are three top threats right now | #CyberSecurity  | ICT Security-Sécurité PC et Internet | Scoop.it

Internet of Things devices are driving up the number of Linux malware variants.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Linux

 

Gust MEES's insight:

Internet of Things devices are driving up the number of Linux malware variants.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Linux

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Sicherheitslücken in fast jedem IoT-Gerät | #CyberSecurity

Sicherheitslücken in fast jedem IoT-Gerät | #CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it

Ob Überwachungskameras für Häuser und Firmen, Babycams, der Saugroboter oder die smarte Schließanlage: Immer öfter finden IoT-Geräte den Weg in Netzwerke und öffnen damit Tür und Tor für Hackerattacken.

Mit dem IOT-Inspector lassen sich Sicherheitslücken in IoT-Devices ermitteln.
(Quelle: www.iot-inspector.com )Nahezu jedes Device hat teils gravierende Lücken, so die Security Experten von IoT Inspector: "Das Bewusstsein für die notwendige Sicherheit dieser Geräte ist weder bei den Anwendern, noch bei den Herstellern oder Inverkehrbringern wirklich vorhanden. Ein im Klartext aus dem Staubsauger auslesbarer WLAN-Schlüssel oder ein für den Benutzer unsichtbarer Admin-Account mit gefährlichem Vollzugriff in der Firmware einer Überwachungskamera, der vom OEM-Hersteller in China stammt, sind dabei nur einige der immensen Sicherheitslücken, die wir immer wieder sehen", sagt Rainer M. Richter, Geschäftsführer von IoT Inspector. Das Unternehmen hat die Sicherheitsprüfung der Firmware smarter Devices automatisiert und ermöglicht so in wenigen Minuten eine tiefe Analyse, die eine Vielzahl von Schwachstellen aufdeckt und deren gezielte Behebung ermöglicht. Auch Verletzungen internationaler Vorgaben zu IT-Sicherheit werden durch den integrierten Compliance Checker geprüft.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=iot

 

Gust MEES's insight:

Ob Überwachungskameras für Häuser und Firmen, Babycams, der Saugroboter oder die smarte Schließanlage: Immer öfter finden IoT-Geräte den Weg in Netzwerke und öffnen damit Tür und Tor für Hackerattacken.

Mit dem IOT-Inspector lassen sich Sicherheitslücken in IoT-Devices ermitteln.
(Quelle: www.iot-inspector.com )Nahezu jedes Device hat teils gravierende Lücken, so die Security Experten von IoT Inspector: "Das Bewusstsein für die notwendige Sicherheit dieser Geräte ist weder bei den Anwendern, noch bei den Herstellern oder Inverkehrbringern wirklich vorhanden. Ein im Klartext aus dem Staubsauger auslesbarer WLAN-Schlüssel oder ein für den Benutzer unsichtbarer Admin-Account mit gefährlichem Vollzugriff in der Firmware einer Überwachungskamera, der vom OEM-Hersteller in China stammt, sind dabei nur einige der immensen Sicherheitslücken, die wir immer wieder sehen", sagt Rainer M. Richter, Geschäftsführer von IoT Inspector. Das Unternehmen hat die Sicherheitsprüfung der Firmware smarter Devices automatisiert und ermöglicht so in wenigen Minuten eine tiefe Analyse, die eine Vielzahl von Schwachstellen aufdeckt und deren gezielte Behebung ermöglicht. Auch Verletzungen internationaler Vorgaben zu IT-Sicherheit werden durch den integrierten Compliance Checker geprüft.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=iot

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Recherches CyberArk : des vulnérabilités dans le protocole LoRaWAN vulnérabilisent des réseaux IoT

Recherches CyberArk : des vulnérabilités dans le protocole LoRaWAN vulnérabilisent des réseaux IoT | ICT Security-Sécurité PC et Internet | Scoop.it

Recherches CyberArk : des vulnérabilités dans le protocole LoRaWAN vulnérabilisent des réseaux IoT

octobre 2020 par CyberArk

Les chercheurs de CyberArk ont découvert que des failles courantes d’un protocoles de sécurité IoT exposent les réseaux de ces objets aux attaques, dont les conséquences pourraient être désastreuses.

Des vulnérabilité de LoRaWAN (Long Range Wide Area Network) permettent ainsi aux cybercriminels d’ajouter des appareils compromis à un réseau IoT, à l’aide du protocole MQTT (Message Queuing Telemetry Transport). Ces terminaux malveillants peuvent alors communiquer avec d’autres appareils connectés et procéder à une attaque par déni de service pour désactiver l’ensemble du réseau.

Les conséquences potentielles sont significatives : les entreprises, les industries et les villes elles-mêmes dépendent de plus en plus des réseaux de capteurs IoT pour des actions diverses, et pourraient donc être affectées.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=iot

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=LoRaWAN

 

Gust MEES's insight:

Recherches CyberArk : des vulnérabilités dans le protocole LoRaWAN vulnérabilisent des réseaux IoT

octobre 2020 par CyberArk

Les chercheurs de CyberArk ont découvert que des failles courantes d’un protocoles de sécurité IoT exposent les réseaux de ces objets aux attaques, dont les conséquences pourraient être désastreuses.

Des vulnérabilité de LoRaWAN (Long Range Wide Area Network) permettent ainsi aux cybercriminels d’ajouter des appareils compromis à un réseau IoT, à l’aide du protocole MQTT (Message Queuing Telemetry Transport). Ces terminaux malveillants peuvent alors communiquer avec d’autres appareils connectés et procéder à une attaque par déni de service pour désactiver l’ensemble du réseau.

Les conséquences potentielles sont significatives : les entreprises, les industries et les villes elles-mêmes dépendent de plus en plus des réseaux de capteurs IoT pour des actions diverses, et pourraient donc être affectées.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=iot

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=LoRaWAN

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Smart City Alert as Researchers Detail LoRaWAN Security Issues | #CyberSecurity #IoT #SmartHomes

Smart City Alert as Researchers Detail LoRaWAN Security Issues | #CyberSecurity #IoT #SmartHomes | ICT Security-Sécurité PC et Internet | Scoop.it

Security researchers are warning that the technology underpinning many smart city deployments is susceptible to a range of cyber-attacks, enabling hackers to sabotage infrastructure in potentially life-threatening raids.

IOActive’s latest research paper covers LoRaWAN, or the Long-Range Wide Area Network protocol which many low-powered IoT devices use to connect to the internet in scenarios such as smart cities, industrial IoT, smart homes, utilities, vehicle tracking and healthcare.

It claimed that the root keys used to encrypt communications between smart devices, gateways and network servers are poorly protected.

Hackers could extract keys by reverse engineering device firmware, grab hard-coded keys that ship with some open source LoRaWAN libraries, compromise vulnerable LoRaWAN network servers, or even guess the keys in some circumstances, the report claimed.

Once encryption keys are in their possession, the black hats could launch denial of service attacks, or replace legitimate with false comms data. This could cause connected infrastructure to break or even explode, putting lives at risk, IOActive claimed..

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Smart+Home

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=SHODAN+Search+Engine

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

 

Gust MEES's insight:

Security researchers are warning that the technology underpinning many smart city deployments is susceptible to a range of cyber-attacks, enabling hackers to sabotage infrastructure in potentially life-threatening raids.

IOActive’s latest research paper covers LoRaWAN, or the Long-Range Wide Area Network protocol which many low-powered IoT devices use to connect to the internet in scenarios such as smart cities, industrial IoT, smart homes, utilities, vehicle tracking and healthcare.

It claimed that the root keys used to encrypt communications between smart devices, gateways and network servers are poorly protected.

Hackers could extract keys by reverse engineering device firmware, grab hard-coded keys that ship with some open source LoRaWAN libraries, compromise vulnerable LoRaWAN network servers, or even guess the keys in some circumstances, the report claimed.

Once encryption keys are in their possession, the black hats could launch denial of service attacks, or replace legitimate with false comms data. This could cause connected infrastructure to break or even explode, putting lives at risk, IOActive claimed..

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Smart+Home

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=SHODAN+Search+Engine

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

No comment yet.
Scooped by Gust MEES
Scoop.it!

Smart-Home-Standard von Amazon, Apple, Google und Zigbee Alliance | #CyberSecurity #IoT #ConnectedHome #SmartHome

Smart-Home-Standard von Amazon, Apple, Google und Zigbee Alliance | #CyberSecurity #IoT #ConnectedHome #SmartHome | ICT Security-Sécurité PC et Internet | Scoop.it

Das Projekt Connected Home over IP soll zur Entwicklung eines einheitlichen Standards für Hardware im Bereich Smart Home führen. Die Arbeitsgruppe verfolgt einen Open-Source-Ansatz. 
Seit es Smart Home gibt ist der größte Kritikpunkt das Fehlen eines einheitlichen Standards, und in den vergangenen Jahren haben sich immer wieder verschiedene Unternehmen zusammengetan, um genau diesen auf den Weg zu bringen. 


Nun treten wieder mehrere Player an, um einen solchen Standard zu entwickeln - und dieses Mal könnte es tatsächlich zu einem Erfolg werden. Denn mit Amazon, Google, Apple und den verschiedenen Mitgliedern der Zigbee Alliance (unter anderem Samsung) sind die absoluten Schwergewichte der Branche dabei.


Das Projekt Connected Home over IP soll "die Entwicklung und Förderung der Einführung eines neuen, lizenzfreien Verbindungsstandards" vorantreiben, heißt es in einer Pressemeldung von Apple. Für den iPhone-Hersteller könnte dies die letzte Chance sein, doch noch auf dem Smart-Home-Markt Fuß zu fassen, nachdem das eigene Apple Home Kit bislang kaum Relevanz bei Kunden und Herstellern erreichen konnte.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Smart+Home

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=SHODAN+Search+Engine

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

 

 

 

Gust MEES's insight:

Das Projekt Connected Home over IP soll zur Entwicklung eines einheitlichen Standards für Hardware im Bereich Smart Home führen. Die Arbeitsgruppe verfolgt einen Open-Source-Ansatz. 
Seit es Smart Home gibt ist der größte Kritikpunkt das Fehlen eines einheitlichen Standards, und in den vergangenen Jahren haben sich immer wieder verschiedene Unternehmen zusammengetan, um genau diesen auf den Weg zu bringen. 


Nun treten wieder mehrere Player an, um einen solchen Standard zu entwickeln - und dieses Mal könnte es tatsächlich zu einem Erfolg werden. Denn mit Amazon, Google, Apple und den verschiedenen Mitgliedern der Zigbee Alliance (unter anderem Samsung) sind die absoluten Schwergewichte der Branche dabei.


Das Projekt Connected Home over IP soll "die Entwicklung und Förderung der Einführung eines neuen, lizenzfreien Verbindungsstandards" vorantreiben, heißt es in einer Pressemeldung von Apple. Für den iPhone-Hersteller könnte dies die letzte Chance sein, doch noch auf dem Smart-Home-Markt Fuß zu fassen, nachdem das eigene Apple Home Kit bislang kaum Relevanz bei Kunden und Herstellern erreichen konnte.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Smart+Home

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=SHODAN+Search+Engine

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

FBI recommends that you keep your IoT devices on a separate network | #CyberSecurity

FBI recommends that you keep your IoT devices on a separate network | #CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it

The FBI says owners of IoT (Internet of Things) devices should isolate this equipment on a separate WiFi network, different from the one they're using for their primary devices, such as laptops, desktops, or smartphones.

"Your fridge and your laptop should not be on the same network," the FBI's Portland office said in a weekly tech advice column. "Keep your most private, sensitive data on a separate system from your other IoT devices," it added.

The same advice -- to keep devices on a separate WiFi network or LAN -- has been shared in the past by multiple IT and security experts [1, 2, 3, 4].

The reasoning behind it is simple. By keeping all the IoT equipment on a separate network, any compromise of a "smart" device will not grant an attacker a direct route to a user's primary devices -- where most of their data is stored. Jumping across the two networks would require considerable effort from the attacker.

However, placing primary devices and IoT devices on separate networks might not sound that easy for non-technical users. The simplest way is to use two routers.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Smart+Home

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=SHODAN+Search+Engine

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

Gust MEES's insight:

The FBI says owners of IoT (Internet of Things) devices should isolate this equipment on a separate WiFi network, different from the one they're using for their primary devices, such as laptops, desktops, or smartphones.

"Your fridge and your laptop should not be on the same network," the FBI's Portland office said in a weekly tech advice column. "Keep your most private, sensitive data on a separate system from your other IoT devices," it added.

The same advice -- to keep devices on a separate WiFi network or LAN -- has been shared in the past by multiple IT and security experts [1, 2, 3, 4].

The reasoning behind it is simple. By keeping all the IoT equipment on a separate network, any compromise of a "smart" device will not grant an attacker a direct route to a user's primary devices -- where most of their data is stored. Jumping across the two networks would require considerable effort from the attacker.

However, placing primary devices and IoT devices on separate networks might not sound that easy for non-technical users. The simplest way is to use two routers.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Smart+Home

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=SHODAN+Search+Engine

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

FBI warns about snoopy smart TVs spying on you | #CyberSecurity #Privacy #IoT

FBI warns about snoopy smart TVs spying on you | #CyberSecurity #Privacy #IoT | ICT Security-Sécurité PC et Internet | Scoop.it

A recent FBI report warned smart TV users that hackers can also take control of your unsecured TV. "At the low end of the risk spectrum, they can change channels, play with the volume, and show your kids inappropriate videos. In a worst-case scenario, they can turn on your bedroom TV's camera and microphone and silently cyberstalk you," explained the FBI.

Yow!

The risk isn't new. A few years ago, smart TVs from LG, Samsung, and Vizio were spying and reporting on your viewing habits to their manufacturers.

Today, the FBI is warning that "TV manufacturers and app developers may be listening and watching you." It added, "[A] television can also be a gateway for hackers to come into your home. A bad cyber actor may not be able to access your locked-down computer directly, but it is possible that your unsecured TV can give him or her an easy way in the backdoor through your router."

That's true, but while there have been relatively few cases of hackers invading homes via their smart TVs, it's only a matter of time until they're watching and listening to you.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

 

Gust MEES's insight:

A recent FBI report warned smart TV users that hackers can also take control of your unsecured TV. "At the low end of the risk spectrum, they can change channels, play with the volume, and show your kids inappropriate videos. In a worst-case scenario, they can turn on your bedroom TV's camera and microphone and silently cyberstalk you," explained the FBI.

Yow!

The risk isn't new. A few years ago, smart TVs from LG, Samsung, and Vizio were spying and reporting on your viewing habits to their manufacturers.

Today, the FBI is warning that "TV manufacturers and app developers may be listening and watching you." It added, "[A] television can also be a gateway for hackers to come into your home. A bad cyber actor may not be able to access your locked-down computer directly, but it is possible that your unsecured TV can give him or her an easy way in the backdoor through your router."

That's true, but while there have been relatively few cases of hackers invading homes via their smart TVs, it's only a matter of time until they're watching and listening to you.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

IBM's Warshipping Attacks Wi-Fi Networks From Afar | #CyberSecurity #IoT

IBM's Warshipping Attacks Wi-Fi Networks From Afar | #CyberSecurity #IoT | ICT Security-Sécurité PC et Internet | Scoop.it

You've heard about wardriving, but what about warshipping? Researchers at IBM X-Force Red have detailed a new tactic that they say can break into victims' Wi-Fi networks from far.

The company calls the technique warshipping, and it is a more efficient evolution of wardriving, a popular technique among hackers seeking access to any wireless network they can find. Whereas wardrivers drive around a wide area with a directional antenna looking for wireless networks to crack, IBM's researchers took a more targeted approach.

Speaking at Black Hat USA, IBM researchers explained how they used off-the-shelf components costing under $100 to create a single-board computer with Wi-Fi and 3G capability. This enables it to connect to a Wi-Fi network to harvest data locally and then send it to a remote location using its cellular connection. The small device runs on a cell phone battery and easily fits into a small package.

Attackers can then send the device to a company via regular mail, where it will probably languish in a mail room for a while. During this time, it can connect to any Wi-Fi networks it finds in the building and harvest data – typically a hashed network access code. It sends this back to the attacker, who can then use their own resources (or a cloud-based cracking service) to extract the original access code. At this point, they have access to the company's Wi-Fi network.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=Warshipping

 

 

Gust MEES's insight:

You've heard about wardriving, but what about warshipping? Researchers at IBM X-Force Red have detailed a new tactic that they say can break into victims' Wi-Fi networks from far.

The company calls the technique warshipping, and it is a more efficient evolution of wardriving, a popular technique among hackers seeking access to any wireless network they can find. Whereas wardrivers drive around a wide area with a directional antenna looking for wireless networks to crack, IBM's researchers took a more targeted approach.

Speaking at Black Hat USA, IBM researchers explained how they used off-the-shelf components costing under $100 to create a single-board computer with Wi-Fi and 3G capability. This enables it to connect to a Wi-Fi network to harvest data locally and then send it to a remote location using its cellular connection. The small device runs on a cell phone battery and easily fits into a small package.

Attackers can then send the device to a company via regular mail, where it will probably languish in a mail room for a while. During this time, it can connect to any Wi-Fi networks it finds in the building and harvest data – typically a hashed network access code. It sends this back to the attacker, who can then use their own resources (or a cloud-based cracking service) to extract the original access code. At this point, they have access to the company's Wi-Fi network.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=Warshipping

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Urgent11 security flaws impact routers, printers, SCADA, and many IoT devices | #CyberSecurity 

Urgent11 security flaws impact routers, printers, SCADA, and many IoT devices | #CyberSecurity  | ICT Security-Sécurité PC et Internet | Scoop.it

Security researchers have disclosed details today about 11 vulnerabilities known collectively as "Urgent11" that impact a wide range of devices, from routers to medical systems, and from printers to industrial equipment.

The vulnerabilities affect VxWorks, a real-time operating system created by Wind River.

Real-time operating systems (RTOSes) are simple pieces of software with very few features that are deployed on chipsets with access to a limited amount of resources, such as the chipsets used in modern Internet of Things (IoT) devices -- where the chipsets only need to manage input/output operations, with little data processing and no need for a visual interface.

Among all RTOS versions, VxWorks is today's most popular product, deployed on more than two billion devices, according to Wind River's website. However, in its 32-year history, only 13 security flaws with a MITRE-asigned CVE have been found in the VxWorks RTOS.

VxWorks' popularity and the lack of any attention from the security community were the two reasons why experts from IoT cybersecurity firm Armis decided to analyze the OS for security flaws, the company told ZDNet in a phone call last week.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=Urgent11

 

https://www.scoop.it/topic/securite-pc-et-internet

 

 

Gust MEES's insight:

Security researchers have disclosed details today about 11 vulnerabilities known collectively as "Urgent11" that impact a wide range of devices, from routers to medical systems, and from printers to industrial equipment.

The vulnerabilities affect VxWorks, a real-time operating system created by Wind River.

Real-time operating systems (RTOSes) are simple pieces of software with very few features that are deployed on chipsets with access to a limited amount of resources, such as the chipsets used in modern Internet of Things (IoT) devices -- where the chipsets only need to manage input/output operations, with little data processing and no need for a visual interface.

Among all RTOS versions, VxWorks is today's most popular product, deployed on more than two billion devices, according to Wind River's website. However, in its 32-year history, only 13 security flaws with a MITRE-asigned CVE have been found in the VxWorks RTOS.

VxWorks' popularity and the lack of any attention from the security community were the two reasons why experts from IoT cybersecurity firm Armis decided to analyze the OS for security flaws, the company told ZDNet in a phone call last week.

 

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=Urgent11

 

https://www.scoop.it/topic/securite-pc-et-internet

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Over two million IoT devices vulnerable because of P2P component flaws | #CyberSecurity #InternetOfThings

Over two million IoT devices vulnerable because of P2P component flaws | #CyberSecurity #InternetOfThings | ICT Security-Sécurité PC et Internet | Scoop.it

More than two million IoT devices, possibly more, are using a vulnerable P2P firmware component that allows hackers to locate and take over impacted systems.

Vulnerable devices include IP cameras, baby monitors, smart doorbells, DVRs, and many others, manufactured and sold by multiple vendors under hundreds of brands, such as HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight, and HVCAM, just to name a few.

What all these devices have in common is that they use iLnkP2P, a firmware component that allows the device to talk to vendors' servers via the P2P (peer-to-peer) protocol.

Earlier this year, security researcher Paul Marrapese discovered two vulnerabilities in this component --tracked under the CVE-2019-11219 and CVE-2019-11220 identifiers.

According to Marrapese, the first "allows attackers to rapidly discover devices that are online," while the second "allows attackers to intercept connections to devices and perform man-in-the-middle attacks" and "to steal the password to a device and take control of it."

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=iot

 

Gust MEES's insight:

More than two million IoT devices, possibly more, are using a vulnerable P2P firmware component that allows hackers to locate and take over impacted systems.

Vulnerable devices include IP cameras, baby monitors, smart doorbells, DVRs, and many others, manufactured and sold by multiple vendors under hundreds of brands, such as HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight, and HVCAM, just to name a few.

What all these devices have in common is that they use iLnkP2P, a firmware component that allows the device to talk to vendors' servers via the P2P (peer-to-peer) protocol.

Earlier this year, security researcher Paul Marrapese discovered two vulnerabilities in this component --tracked under the CVE-2019-11219 and CVE-2019-11220 identifiers.

According to Marrapese, the first "allows attackers to rapidly discover devices that are online," while the second "allows attackers to intercept connections to devices and perform man-in-the-middle attacks" and "to steal the password to a device and take control of it."

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=iot

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

SophosLabs Threat Report: Uns erwarten weniger, aber dafür intelligentere Gegner | #CyberSecurity

SophosLabs Threat Report: Uns erwarten weniger, aber dafür intelligentere Gegner | #CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it

Fortwährende Bedrohung durch mobile und IoT-Malware


Malware wirkt sich nicht nur auf die Infrastruktur des Unternehmens aus, da die Bedrohung durch mobile Malware zunimmt. Angesichts der Zunahme bösartiger Android-Apps hat 2018 ein verstärkter Fokus auf Malware gelegen, die auf Telefone, Tablets und andere IoT-Geräte übertragen wurde. Da Privathaushalte und Unternehmen immer mehr internetgebundene Geräte verwenden, haben Kriminelle neue Wege gefunden, um diese Geräte als Knotenpunkte bei großen Botnetzangriffen zu verwenden. Im Jahr 2018 demonstrierte VPNFilter die zerstörerische Wirkung von Malware-Waffen, die eingebettete Systeme und Netzwerkgeräte betrafen, die keine offensichtliche Benutzeroberfläche haben. Mirai Aidra, Wifatch und Gafgyt lieferten außerdem eine Reihe automatisierter Angriffe, die vernetzte Geräte als Knoten in Botnetzen für verteilte Denial-of-Service-Angriffe, Mining-Kryptowährung und Infiltrationsnetzwerke nutzten.

Weitere und detaillierte Informationen zu Bedrohungstrends und zum Verhalten von Cyberkriminellen finden Sie im vollständigen Threat-Bericht der SophosLabs 2019 unter www.sophos.de/threatreport

Bei der Abwehr von Cyber-Angriffen wird man auch in Zukunft immer wieder vor Überraschungen stehen. Cyber-Kriminalität ist heute nicht nur ein lukratives Geschäft, sondern besticht auch zunehmend durch sehr gutes Design und hohe Intelligenz. Doch auch die Security-Branche entwickelt sich schnell. Beispielsweise durch Machine Learning, verhaltensbasierte Erkennung und die intelligente Vernetzung der Security, kann Sophos eine Vielzahl an modernen und hoch entwickelten Angriffen erkennen und abwehren. Die Security entwickelt sich rasch und ist in vielen Fällen bereits den Cyber-Kriminellen mindestens einen Schritt voraus.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet

 

Gust MEES's insight:

Fortwährende Bedrohung durch mobile und IoT-Malware


Malware wirkt sich nicht nur auf die Infrastruktur des Unternehmens aus, da die Bedrohung durch mobile Malware zunimmt. Angesichts der Zunahme bösartiger Android-Apps hat 2018 ein verstärkter Fokus auf Malware gelegen, die auf Telefone, Tablets und andere IoT-Geräte übertragen wurde. Da Privathaushalte und Unternehmen immer mehr internetgebundene Geräte verwenden, haben Kriminelle neue Wege gefunden, um diese Geräte als Knotenpunkte bei großen Botnetzangriffen zu verwenden. Im Jahr 2018 demonstrierte VPNFilter die zerstörerische Wirkung von Malware-Waffen, die eingebettete Systeme und Netzwerkgeräte betrafen, die keine offensichtliche Benutzeroberfläche haben. Mirai Aidra, Wifatch und Gafgyt lieferten außerdem eine Reihe automatisierter Angriffe, die vernetzte Geräte als Knoten in Botnetzen für verteilte Denial-of-Service-Angriffe, Mining-Kryptowährung und Infiltrationsnetzwerke nutzten.

Weitere und detaillierte Informationen zu Bedrohungstrends und zum Verhalten von Cyberkriminellen finden Sie im vollständigen Threat-Bericht der SophosLabs 2019 unter www.sophos.de/threatreport

Bei der Abwehr von Cyber-Angriffen wird man auch in Zukunft immer wieder vor Überraschungen stehen. Cyber-Kriminalität ist heute nicht nur ein lukratives Geschäft, sondern besticht auch zunehmend durch sehr gutes Design und hohe Intelligenz. Doch auch die Security-Branche entwickelt sich schnell. Beispielsweise durch Machine Learning, verhaltensbasierte Erkennung und die intelligente Vernetzung der Security, kann Sophos eine Vielzahl an modernen und hoch entwickelten Angriffen erkennen und abwehren. Die Security entwickelt sich rasch und ist in vielen Fällen bereits den Cyber-Kriminellen mindestens einen Schritt voraus.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Le robot Pepper, nid à vulnérabilités de sécurité | #CyberSecurity #IoT

Le robot Pepper, nid à vulnérabilités de sécurité | #CyberSecurity #IoT | ICT Security-Sécurité PC et Internet | Scoop.it

Des chercheurs danois et suédois en sciences informatiques et systèmes autonomes ont décortiqué la sécurité du robot Pepper de Softbank Robotics utilisé notamment au Japon dans des points de vente Nestlé. Utilisation de logiciels non mis à jour et exposition à des attaques XSS, par force brute et élévation de privilèges font partie des vulnérabilités de sécurité recensées.

 

Depuis quelques années, les études relatives à la sécurité des objets connectés se suivent et se ressemblent. Toutes - ou presque - pointent leurs lacunes en termes de sécurité, un phénomène qui ne remonte pas à hier. Parmi la ribambelle de périphériques reliés au réseau, certains sont plus emblématiques que d'autres, notamment ceux appartenant à la catégorie des robots parmi lesquels Pepper, propriété de SoftBank Robotics suite au rachat du français Aldebaran Robotics.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=iot

 

https://www.scoop.it/t/luxembourg-europe/?&tag=Pepper

 

Gust MEES's insight:

Des chercheurs danois et suédois en sciences informatiques et systèmes autonomes ont décortiqué la sécurité du robot Pepper de Softbank Robotics utilisé notamment au Japon dans des points de vente Nestlé. Utilisation de logiciels non mis à jour et exposition à des attaques XSS, par force brute et élévation de privilèges font partie des vulnérabilités de sécurité recensées.

 

Depuis quelques années, les études relatives à la sécurité des objets connectés se suivent et se ressemblent. Toutes - ou presque - pointent leurs lacunes en termes de sécurité, un phénomène qui ne remonte pas à hier. Parmi la ribambelle de périphériques reliés au réseau, certains sont plus emblématiques que d'autres, notamment ceux appartenant à la catégorie des robots parmi lesquels Pepper, propriété de SoftBank Robotics suite au rachat du français Aldebaran Robotics.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=iot

 

https://www.scoop.it/t/luxembourg-europe/?&tag=Pepper

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

VW bugs: "Unpatchable" remote code pwnage | #IoT #Cars #CyberSecurity #CyberAttacks 

VW bugs: "Unpatchable" remote code pwnage | #IoT #Cars #CyberSecurity #CyberAttacks  | ICT Security-Sécurité PC et Internet | Scoop.it

VW bugs: "Unpatchable" remote code pwnage


Two security researchers have excoriated Volkswagen Group for selling insecure cars. As in: hackable-over-the-internet insecure.

They broke into a recent-model VW and an Audi, via the cars’ internet connections, and were able to jump from system to system, running arbitrary code. Worryingly, they fully pwned the unauthenticated control bus connected to some safety-critical systems—such as the cruise control.

But VW has no way to push updates to its cars, and won’t alert owners to visit a dealer for an update.

Yes, it’s the internet of **** again: Potentially safety-critical bugs caused by the conflict between convenience and security. In this week’s Security Blogwatch, we prefer classic, analog vehicles.

Your humble blogwatcher curated these bloggy bits for your entertainment. Not to mention: Globfinity War…

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Cars

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=iot

 

Gust MEES's insight:

VW bugs: "Unpatchable" remote code pwnage


Two security researchers have excoriated Volkswagen Group for selling insecure cars. As in: hackable-over-the-internet insecure.

They broke into a recent-model VW and an Audi, via the cars’ internet connections, and were able to jump from system to system, running arbitrary code. Worryingly, they fully pwned the unauthenticated control bus connected to some safety-critical systems—such as the cruise control.

But VW has no way to push updates to its cars, and won’t alert owners to visit a dealer for an update.

Yes, it’s the internet of **** again: Potentially safety-critical bugs caused by the conflict between convenience and security. In this week’s Security Blogwatch, we prefer classic, analog vehicles.

Your humble blogwatcher curated these bloggy bits for your entertainment. Not to mention: Globfinity War…

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Cars

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=iot

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Resetting Your IoT Device Before Reselling It Isn't Enough, Researchers Find | #CyberSecurity #Privacy #InternetOfThings 

Resetting Your IoT Device Before Reselling It Isn't Enough, Researchers Find | #CyberSecurity #Privacy #InternetOfThings  | ICT Security-Sécurité PC et Internet | Scoop.it

As IoT devices like Amazon Echo become more and more popular, it isn’t unusual for users to re-sell them. Indeed, it’s increasingly common to come across them on eBay or even at the occasional yard sale. Amazon suggests that, when users are done with a product, they factory reset the device so as to erase any personal information stored within it before sending it back out into the world.

However, it would appear that simply resetting your device won’t actually expunge that data from the face of the Earth and that reselling your device could hypothetically lead to your old information getting boosted.

Researchers with Northeastern University recently spent 16 months buying and reverse engineering 86 used Amazon Echo Dot devices in an attempt to understand any security deficiencies they might have.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=iot

 

Gust MEES's insight:

As IoT devices like Amazon Echo become more and more popular, it isn’t unusual for users to re-sell them. Indeed, it’s increasingly common to come across them on eBay or even at the occasional yard sale. Amazon suggests that, when users are done with a product, they factory reset the device so as to erase any personal information stored within it before sending it back out into the world.

However, it would appear that simply resetting your device won’t actually expunge that data from the face of the Earth and that reselling your device could hypothetically lead to your old information getting boosted.

Researchers with Northeastern University recently spent 16 months buying and reverse engineering 86 used Amazon Echo Dot devices in an attempt to understand any security deficiencies they might have.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=iot

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Amnesia:33 – Sicherheitslücken in TCP/IP-Stacks betreffen Millionen Geräte | heise online

Amnesia:33 – Sicherheitslücken in TCP/IP-Stacks betreffen Millionen Geräte | heise online | ICT Security-Sécurité PC et Internet | Scoop.it

Der größte Anteil angreifbarer Geräte entfalle auf das Internet der Dinge (46 Prozent), gefolgt von OT (je 19 Prozent in den Teilbereichen GA und ICS) und schließlich IT mit 16 Prozent. Auf Nachfrage von heise Security sagte Forescout, dass zwar eine Vielzahl von Gerätetypen für den Business-Einsatz vertreten sei. Die große Menge verkaufter IoT-Geräte für Privatnutzer sorge jedoch dafür, dass die Gefahr auch für diese recht groß sei.

Die Angriffskomplexität ist laut Forescout in vielen Fällen gering, die Schwachstellen sehr "grundliegend". Wie schon bei Ripple20 spielt die Tatsache, dass viele IoT-Geräte für Privatnutzer – oftmals billige No-Name-Produkte – schlecht abgesichert sind und niemals Updates erhalten, Angreifern in die Hände. Unternehmensnetzwerke wiederum bieten eine höhere Zahl miteinander vernetzter, potenzieller Angriffspunkte.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=iot

 

Gust MEES's insight:

Der größte Anteil angreifbarer Geräte entfalle auf das Internet der Dinge (46 Prozent), gefolgt von OT (je 19 Prozent in den Teilbereichen GA und ICS) und schließlich IT mit 16 Prozent. Auf Nachfrage von heise Security sagte Forescout, dass zwar eine Vielzahl von Gerätetypen für den Business-Einsatz vertreten sei. Die große Menge verkaufter IoT-Geräte für Privatnutzer sorge jedoch dafür, dass die Gefahr auch für diese recht groß sei.

Die Angriffskomplexität ist laut Forescout in vielen Fällen gering, die Schwachstellen sehr "grundliegend". Wie schon bei Ripple20 spielt die Tatsache, dass viele IoT-Geräte für Privatnutzer – oftmals billige No-Name-Produkte – schlecht abgesichert sind und niemals Updates erhalten, Angreifern in die Hände. Unternehmensnetzwerke wiederum bieten eine höhere Zahl miteinander vernetzter, potenzieller Angriffspunkte.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=iot

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Bitdefender alerte sur des vulnérabilités critiques dans les babyphones iBaby Monitor | #CyberSecurity #IoT

A l'occasion de la RSA Conférence, Bitdefender a révélé plusieurs vulnérabilités critiques sur des objets connectés, parmi lesquels le babyphone : iBaby Monitor. Dans une démarche éthique, Bitdefender a tout d’abord envoyé plusieurs alertes au fabricant, mais qui sont restées sans réponse à ce jour.  

Les vulnérabilités importantes au sein des iBaby Monitor pourraient permettre à des cybercriminels d’accéder à distance à n’importe quelle caméra et aux données privées, photos ou vidéos de tous les utilisateurs, ainsi qu’à leurs informations personnelles (Nom, email, adresse et leur photo de profil de leur compte utilisateur).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

Gust MEES's insight:

A l'occasion de la RSA Conférence, Bitdefender a révélé plusieurs vulnérabilités critiques sur des objets connectés, parmi lesquels le babyphone : iBaby Monitor. Dans une démarche éthique, Bitdefender a tout d’abord envoyé plusieurs alertes au fabricant, mais qui sont restées sans réponse à ce jour.  

Les vulnérabilités importantes au sein des iBaby Monitor pourraient permettre à des cybercriminels d’accéder à distance à n’importe quelle caméra et aux données privées, photos ou vidéos de tous les utilisateurs, ainsi qu’à leurs informations personnelles (Nom, email, adresse et leur photo de profil de leur compte utilisateur).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

CES 2020 : Le secteur automobile préoccupé par la cybersécurité | #CyberSecurity #IoT #Cars

CES 2020 : Le secteur automobile préoccupé par la cybersécurité | #CyberSecurity #IoT #Cars | ICT Security-Sécurité PC et Internet | Scoop.it

CES 2020 : Le secteur automobile préoccupé par la cybersécurité
Sécurité : Les voitures connectées ne sont pas infaillibles face aux risques de piratage. Une société israélienne de cybersécurité en fait la démonstration au CES de Las Vegas.

En matière de cybersécurité automobile, le risque zéro n'existe pas. La société israélienne de cybersécurité GuardKnox a simulé lors du CES la prise de contrôle à distance du poste de conduite d'une Formule 1, selon des informations rapportées par l'AFP.

"Prenons l’exemple d’un gros camion qui transporte du carburant. Imaginez un criminel qui parvient à en prendre le contrôle. Il peut l’envoyer dans le fossé ou dans un bâtiment. C’est le 11 septembre sur roues", a déclaré son directeur, Moshe Shlisel, sur le salon.

Les voitures comportent des dizaines de processeurs et de plus en plus d'applications sur l'ordinateur de bord. Autant de passerelles dont des hackers peuvent se servir.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Cars

 

Gust MEES's insight:

CES 2020 : Le secteur automobile préoccupé par la cybersécurité
Sécurité : Les voitures connectées ne sont pas infaillibles face aux risques de piratage. Une société israélienne de cybersécurité en fait la démonstration au CES de Las Vegas.

En matière de cybersécurité automobile, le risque zéro n'existe pas. La société israélienne de cybersécurité GuardKnox a simulé lors du CES la prise de contrôle à distance du poste de conduite d'une Formule 1, selon des informations rapportées par l'AFP.

"Prenons l’exemple d’un gros camion qui transporte du carburant. Imaginez un criminel qui parvient à en prendre le contrôle. Il peut l’envoyer dans le fossé ou dans un bâtiment. C’est le 11 septembre sur roues", a déclaré son directeur, Moshe Shlisel, sur le salon.

Les voitures comportent des dizaines de processeurs et de plus en plus d'applications sur l'ordinateur de bord. Autant de passerelles dont des hackers peuvent se servir.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Cars

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Unsichere Hardware: Risiken bei Smart-TV, Router und Co. aufdecken | #CyberSecurity #IoT #SmartHome #SmartTV

Unsichere Hardware: Risiken bei Smart-TV, Router und Co. aufdecken | #CyberSecurity #IoT #SmartHome #SmartTV | ICT Security-Sécurité PC et Internet | Scoop.it

Sicherheitslücken sind auch bei Hardware keineswegs selten. Unser Ratgeber erläutert, welche Geräte besonders gefährdet sind, wie Sie zu Hause konkrete Schwachstellen aufspüren und wie sich das Eindringen von Schadcode verhindern lässt.

 

Weniger im Bewusstsein dagegen ist die Bedrohung durch unzureichend geschützte Hardware. Dabei sind es meist gar nicht per se die Geräte, die böswillig Schaden anrichten. Vielmehr führen auch hier veraltete Gerätesoftware (Firmware), unzureichend geschützte Zugänge, schwache Passwörter und Ähnliches dazu, dass Schadcode eingeschleust und gegebenenfalls übers Heimnetz verbreitet werden kann. Als Angriffspunkte für Hacker eignen sich besonders die Komponenten, die direkt oder per Netzwerk mit dem Internet verbunden sind.

Dazu ein Beispiel: Ein Fernseher ohne Webzugang stellt keine Gefahr dar. Ist der Fernseher dagegen im Netz, was bereits für die Nutzung der Mediatheken erforderlich ist, ist er potenziell gefährdet. Die möglichen Szenarien reichen vom Unbrauchbarmachen durch einen Erpressungstrojaner bis zum Kapern von Kamera und Mikrofon. Einen solchen „großen Lauschangriff“ im Wohnzimmer wünscht sich wohl niemand. Ist das TV-Gerät zusätzlich ins Heimnetz integriert, droht der übrigen IT-Ausstattung Gefahr. Smarte Fernseher illustrieren die Gefahr besonders gut, weil sie mittlerweile in vielen Haushalten stehen, ohne dabei als „Gefahr“ wahrgenommen zu werden.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Smart+Home

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=SHODAN+Search+Engine

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

 

 

Gust MEES's insight:

Sicherheitslücken sind auch bei Hardware keineswegs selten. Unser Ratgeber erläutert, welche Geräte besonders gefährdet sind, wie Sie zu Hause konkrete Schwachstellen aufspüren und wie sich das Eindringen von Schadcode verhindern lässt.

 

Weniger im Bewusstsein dagegen ist die Bedrohung durch unzureichend geschützte Hardware. Dabei sind es meist gar nicht per se die Geräte, die böswillig Schaden anrichten. Vielmehr führen auch hier veraltete Gerätesoftware (Firmware), unzureichend geschützte Zugänge, schwache Passwörter und Ähnliches dazu, dass Schadcode eingeschleust und gegebenenfalls übers Heimnetz verbreitet werden kann. Als Angriffspunkte für Hacker eignen sich besonders die Komponenten, die direkt oder per Netzwerk mit dem Internet verbunden sind.

Dazu ein Beispiel: Ein Fernseher ohne Webzugang stellt keine Gefahr dar. Ist der Fernseher dagegen im Netz, was bereits für die Nutzung der Mediatheken erforderlich ist, ist er potenziell gefährdet. Die möglichen Szenarien reichen vom Unbrauchbarmachen durch einen Erpressungstrojaner bis zum Kapern von Kamera und Mikrofon. Einen solchen „großen Lauschangriff“ im Wohnzimmer wünscht sich wohl niemand. Ist das TV-Gerät zusätzlich ins Heimnetz integriert, droht der übrigen IT-Ausstattung Gefahr. Smarte Fernseher illustrieren die Gefahr besonders gut, weil sie mittlerweile in vielen Haushalten stehen, ohne dabei als „Gefahr“ wahrgenommen zu werden.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Smart+Home

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=SHODAN+Search+Engine

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

FBI warns hackers can use smart home devices to 'do a virtual drive-by of your digital life' | #CyberSecurity #Privacy #IoT

FBI warns hackers can use smart home devices to 'do a virtual drive-by of your digital life' | #CyberSecurity #Privacy #IoT | ICT Security-Sécurité PC et Internet | Scoop.it

Is your HOME watching you? FBI warns smart home devices can be used by hackers to 'do a virtual drive-by of your digital life'
FBI warns hackers using  smart home devices to gather data of our virtual lives
The agency suggests changing default passwords and updating firmware 
It also tells consumers to never have two devices on the same network
Smart home devices include refrigerators, lamps and a digital assistant 

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Smart+Home

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=SHODAN+Search+Engine

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

Gust MEES's insight:

Is your HOME watching you? FBI warns smart home devices can be used by hackers to 'do a virtual drive-by of your digital life'
FBI warns hackers using  smart home devices to gather data of our virtual lives
The agency suggests changing default passwords and updating firmware 
It also tells consumers to never have two devices on the same network
Smart home devices include refrigerators, lamps and a digital assistant 

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Smart+Home

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=SHODAN+Search+Engine

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?tag=Internet+of+Things

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV

 

https://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

 

https://globaleducationandsocialmedia.wordpress.com/2014/01/21/why-is-it-a-must-to-have-basics-knowledge-of-cyber-security-in-a-connected-technology-world/

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

If You Have an Amazon Echo or Google Home, the FBI Has Some Urgent Advice for You | #CyberSecurity #Privacy #IoT

If You Have an Amazon Echo or Google Home, the FBI Has Some Urgent Advice for You | #CyberSecurity #Privacy #IoT | ICT Security-Sécurité PC et Internet | Scoop.it

The temptation to get a machine to turn your lights on for you is very strong.

It makes you feel masterful and saves you from having to get up from the sofa.

There's a tiny catch about internet-of-things devices, however. They may not be entirely secure. Please don't take my word for it. For devices like Amazon Echo and Google Home are the subject of this week's tech warnings from the FBI.

Last week, as my colleague Jason Aten reported, it was smart TVs. This time, however, the Portland office of the FBI has released a slightly nerve-affecting warning about, well, I'll let the FBI itself delineate the devices: 

Digital assistants, smart watches, fitness trackers, home security devices, thermostats, refrigerators, and even light bulbs are all on the list. Add to that all of the fun stuff: remote-controlled robots; games and gaming systems; interactive dolls; and talking stuffed animals ... well, the list seems endless.

Endlessness isn't good when you consider all the possible digital nooks and crannies into which nefarious beings might roam, thanks to this proliferation of devices.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=Amazon+Echo

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=iot

 

Gust MEES's insight:

The temptation to get a machine to turn your lights on for you is very strong.

It makes you feel masterful and saves you from having to get up from the sofa.

There's a tiny catch about internet-of-things devices, however. They may not be entirely secure. Please don't take my word for it. For devices like Amazon Echo and Google Home are the subject of this week's tech warnings from the FBI.

Last week, as my colleague Jason Aten reported, it was smart TVs. This time, however, the Portland office of the FBI has released a slightly nerve-affecting warning about, well, I'll let the FBI itself delineate the devices: 

Digital assistants, smart watches, fitness trackers, home security devices, thermostats, refrigerators, and even light bulbs are all on the list. Add to that all of the fun stuff: remote-controlled robots; games and gaming systems; interactive dolls; and talking stuffed animals ... well, the list seems endless.

Endlessness isn't good when you consider all the possible digital nooks and crannies into which nefarious beings might roam, thanks to this proliferation of devices.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=Amazon+Echo

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=iot

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Hack-age delivery! Wardialing, wardriving... Now warshipping: Wi-Fi-spying gizmos may lurk in future parcels | #CyberSecurity #IoT

Hack-age delivery! Wardialing, wardriving... Now warshipping: Wi-Fi-spying gizmos may lurk in future parcels | #CyberSecurity #IoT | ICT Security-Sécurité PC et Internet | Scoop.it

Black Hat IBM's X-Force hacking team have come up with an interesting variation on wardriving – you know, when you cruise a neighborhood scouting for Wi-Fi networks. Well, why not try using the postal service instead, and called it "warshipping," Big Blue's eggheads suggested earlier today.

To demonstrate this approach, the X-Force team built a low-power gizmo consisting of a $100 single-board computer with built-in 3G and Wi-Fi connectivity and GPS. It's smaller than the palm of your hand, and can be hidden in a package sent out for delivery to a target's business or home.

Once it arrives, it can be activated remotely over the internet, or when it detects it is near its destination using GPS. It can be instructed to scan for vulnerable networks to infiltrate – a la the TJX wireless hacking in the mid-2000s – or spoof nearby legit wireless networks to harvest passphrases from those connecting, or get up to other mischief over the air.

Any obtained information can be relayed back to base, over the internet, and it can be commanded to drill further into any networks it is able to break into, installing spyware as it goes. This widget is potentially potent as it passes through a business on its way to someone's desk.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=Warshipping

 

 

Gust MEES's insight:

Black Hat IBM's X-Force hacking team have come up with an interesting variation on wardriving – you know, when you cruise a neighborhood scouting for Wi-Fi networks. Well, why not try using the postal service instead, and called it "warshipping," Big Blue's eggheads suggested earlier today.

To demonstrate this approach, the X-Force team built a low-power gizmo consisting of a $100 single-board computer with built-in 3G and Wi-Fi connectivity and GPS. It's smaller than the palm of your hand, and can be hidden in a package sent out for delivery to a target's business or home.

Once it arrives, it can be activated remotely over the internet, or when it detects it is near its destination using GPS. It can be instructed to scan for vulnerable networks to infiltrate – a la the TJX wireless hacking in the mid-2000s – or spoof nearby legit wireless networks to harvest passphrases from those connecting, or get up to other mischief over the air.

Any obtained information can be relayed back to base, over the internet, and it can be commanded to drill further into any networks it is able to break into, installing spyware as it goes. This widget is potentially potent as it passes through a business on its way to someone's desk.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=Warshipping

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Der Smart-TV, der Sie beobachtet! | Offizieller Blog von Kaspersky | #CyberSecurity #Privacy #Tracking 

Der Smart-TV, der Sie beobachtet! | Offizieller Blog von Kaspersky | #CyberSecurity #Privacy #Tracking  | ICT Security-Sécurité PC et Internet | Scoop.it

Smart-TVs beobachten Sie mehr, als Sie denken. Ein bestimmtes Modell sogar sehr genau, wie ein Entwickler entdeckt hat.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

 

Gust MEES's insight:

Smart-TVs beobachten Sie mehr, als Sie denken. Ein bestimmtes Modell sogar sehr genau, wie ein Entwickler entdeckt hat.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=smart-TV

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Internet+of+things

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

35C3: Über die "smarte" Glühbirne das Heimnetzwerk hacken | #IoT #CyberSecurity 

35C3: Über die "smarte" Glühbirne das Heimnetzwerk hacken | #IoT #CyberSecurity  | ICT Security-Sécurité PC et Internet | Scoop.it

Das smarte Heim und das sich darin breitmachende Internet der Dinge gilt seit Langem als große Spielwiese für Hacker. Jenseits von vergleichsweise komplexen Systemen mit Kamera und Mikrofon wie intelligenten Lautsprechern lässt sich mittlerweile schier jedes elektronische Haushaltsgerät bis hin zur Glühbirne oder Steckdose mit Lösungen fürs Internet of Things (IoT) aus der Box ans Netz anschließen und in die Cloud bringen. Dies vergrößert die Flächen für massive IT-Angriffe enorm.

"Der Sicherheitslevel dieser Geräte ist minimal", erklärte Michael Steigerwald, Mitgründer des IT-Security-Startups Vtrust, am Freitag auf dem 35. Chaos Communication Congress (35C3) in Leipzig nach einem umfangreichen Test. "Alles, was ich probiert habe, hat direkt funktioniert", verwies er auf umfangreiche Hackmöglichkeiten. Brisante Daten lägen offen abgreifbar im Speicher, die Kommunikationsübertragung erfolge meist und just in kritischen Fällen unverschlüsselt, der sonstige Einsatz kryptografischer Schutzmechanismen stelle "keine Hürde" für halbwegs versierte Angreifer dar.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

Gust MEES's insight:

Das smarte Heim und das sich darin breitmachende Internet der Dinge gilt seit Langem als große Spielwiese für Hacker. Jenseits von vergleichsweise komplexen Systemen mit Kamera und Mikrofon wie intelligenten Lautsprechern lässt sich mittlerweile schier jedes elektronische Haushaltsgerät bis hin zur Glühbirne oder Steckdose mit Lösungen fürs Internet of Things (IoT) aus der Box ans Netz anschließen und in die Cloud bringen. Dies vergrößert die Flächen für massive IT-Angriffe enorm.

"Der Sicherheitslevel dieser Geräte ist minimal", erklärte Michael Steigerwald, Mitgründer des IT-Security-Startups Vtrust, am Freitag auf dem 35. Chaos Communication Congress (35C3) in Leipzig nach einem umfangreichen Test. "Alles, was ich probiert habe, hat direkt funktioniert", verwies er auf umfangreiche Hackmöglichkeiten. Brisante Daten lägen offen abgreifbar im Speicher, die Kommunikationsübertragung erfolge meist und just in kritischen Fällen unverschlüsselt, der sonstige Einsatz kryptografischer Schutzmechanismen stelle "keine Hürde" für halbwegs versierte Angreifer dar.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Internet+of+things

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Das IoT wird zunehmend zur Malware-Schleuder | #CyberSecurity #InternetOfThings

Das Internet der Dinge entpuppt sich mehr und mehr als Sicherheitsrisiko für die heutige IT-Landschaft. Denn Cyberkriminelle nutzen schlecht gesicherte Smart-Home-Geräte für ihre Attacken aus.


Dass das Internet der Dinge mit seinen unzähligen vernetzten Geräten eine ungeheure Angriffsfläche für Cyberattacken bietet, ist ein offenes Geheimnis. Wie schlecht es um die vernetzte Welt der Gadgets und smarten Helferlein aber wirklich bestellt ist, haben nun die Sicherheitsexperten von Kaspersky Labs in einer Studie ermittelt. Demzufolge waren im ersten Halbjahr 2018 IoT-Geräte weltweit den Angriffen von mehr als 120.000 unterschiedlichen Malware-Varianten ausgesetzt. Dies entspricht dem dreifachen Wert des gesamten Vorjahres 2017.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=iot

 

 

Gust MEES's insight:

Das Internet der Dinge entpuppt sich mehr und mehr als Sicherheitsrisiko für die heutige IT-Landschaft. Denn Cyberkriminelle nutzen schlecht gesicherte Smart-Home-Geräte für ihre Attacken aus.


Dass das Internet der Dinge mit seinen unzähligen vernetzten Geräten eine ungeheure Angriffsfläche für Cyberattacken bietet, ist ein offenes Geheimnis. Wie schlecht es um die vernetzte Welt der Gadgets und smarten Helferlein aber wirklich bestellt ist, haben nun die Sicherheitsexperten von Kaspersky Labs in einer Studie ermittelt. Demzufolge waren im ersten Halbjahr 2018 IoT-Geräte weltweit den Angriffen von mehr als 120.000 unterschiedlichen Malware-Varianten ausgesetzt. Dies entspricht dem dreifachen Wert des gesamten Vorjahres 2017.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=iot

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Z-Shave Attack Could Impact Over 100 Million IoT Devices | #CyberSecurity #InternetOfThings

Z-Shave Attack Could Impact Over 100 Million IoT Devices | #CyberSecurity #InternetOfThings | ICT Security-Sécurité PC et Internet | Scoop.it

The Z-Wave wireless communications protocol used for some IoT/smart devices is vulnerable to a downgrade attack that can allow a malicious party to intercept and tamper with traffic between smart devices.

The attack —codenamed Z-Shave— relies on tricking two smart devices that are pairing into thinking one of them does not support the newer S-Wave S2 security features, forcing both to use the older S0 security standard.

The problem, as security researchers from Pen Test Partners have explained this week, is that all S0 traffic is secured by default with an encryption key of "0000000000000000."

An attacker that can trick a smart device into pairing with another device, a PC, or a smartphone app via the older S0 standard, can later decrypt all traffic exchanged between the two because the decryption key is widely known.

The Pen Test crew say they identified three methods that can be used to trick two devices into pairing via the old S0 instead of S2, even if both support the newer security standard.

Z-Shave attack is pretty dangerous
The Z-Shave attack is dangerous because devices paired via an older version of Z-Wave can become a point of entry for an attacker into a larger network, or can lead to the theft of personal property.

While this flaw might prove frivolous for some devices in some scenarios, it is a big issue for others —such as smart door locks, alarm systems, or any Z-Wave-capable device on the network of a large corporation.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=iot

 

Gust MEES's insight:

The Z-Wave wireless communications protocol used for some IoT/smart devices is vulnerable to a downgrade attack that can allow a malicious party to intercept and tamper with traffic between smart devices.

The attack —codenamed Z-Shave— relies on tricking two smart devices that are pairing into thinking one of them does not support the newer S-Wave S2 security features, forcing both to use the older S0 security standard.

The problem, as security researchers from Pen Test Partners have explained this week, is that all S0 traffic is secured by default with an encryption key of "0000000000000000."

An attacker that can trick a smart device into pairing with another device, a PC, or a smartphone app via the older S0 standard, can later decrypt all traffic exchanged between the two because the decryption key is widely known.

The Pen Test crew say they identified three methods that can be used to trick two devices into pairing via the old S0 instead of S2, even if both support the newer security standard.

Z-Shave attack is pretty dangerous
The Z-Shave attack is dangerous because devices paired via an older version of Z-Wave can become a point of entry for an attacker into a larger network, or can lead to the theft of personal property.

While this flaw might prove frivolous for some devices in some scenarios, it is a big issue for others —such as smart door locks, alarm systems, or any Z-Wave-capable device on the network of a large corporation.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=iot

 

No comment yet.