TeleMessage probes 'hack' of Signal clone used by Feds • The Register
EDIT: Article en français : https://next.ink/brief_article/signalgate-episode-372-lapplication-telemessage-a-ete-hackee/
(Permalink)
C’est la fête du design chez Hyundai et Kia ! Aux prestigieux Red Dot Awards 2025, Hyundai Motor Company est repartie avec pas moins que six [...]
L’article Hyundai et Kia font sensation aux Red Dot Awards 2025 est apparu en premier sur Le Blog Auto.
C'est une première. La France a décidé de désigner la Russie comme responsable de plusieurs attaques informatiques. Paris en profite pour dénoncer l'hostilité de la Russie dans le cyberespace, et cela depuis au moins dix ans.
LDAP Synchronization Connector (LSC) est un outil de synchronisation de données entre référentiels d'identités (annuaires LDAP, bases de données, API REST, …) disponible sous licence BSD.
Ce logiciel a été créé il y a plus de 20 ans et est déployé dans de très nombreuses organisations qui l'utilisent le plus souvent pour alimenter les comptes et groupes dans leur annuaire d'entreprise depuis leur outil RH, ou bien pour synchroniser les données entre OpenLDAP et Active Directory.
La version 2.2, en préparation depuis plusieurs années, a enfin vu le jour en ce mois d'avril 2025, grâce au travail de la société Worteks et à l'aide du programme NGI Commons de NLnet.
La configuration de LSC se fait dans un fichier XML. Il est désormais possible d'y mettre des variables d'environnement pour par exemple passer facilement d'un environnement à un autre ou récupérer des secrets à la volée.
Il existait déjà un plugin LSC nommé Executable qui lançait des scripts pour les ajouts/suppressions/modifications/renommages, rendant le logiciel compatible avec tous les référentiels si tant est qu'on puisse exécuter une commande pour s'y connecter.
Mais le nouveau système de hook est différent : cette fois-ci les opérations sont bien réalisées avec le connecteur natif (mais aussi pourquoi pas avec le plugin Executable) et en cas de succès, pour chaque opération et entrée, une commande est lancée.
Un cas d'usage bien connu est l'envoi d'un mail lors de la création d'un compte.
Le pivot est la valeur qui relie une entrée en source avec une entrée en destination. Si ces deux entrées ont la même valeur de pivot, alors LSC considère que c'est la même et applique les modifications. Sinon les entrées sont créées ou supprimées.
Cependant il arrive que la valeur soit un peu différente entre la source et la destination (majuscules, minuscules, préfixe, suffixe, …), il faut donc transformer cette valeur dans un sens, puis dans l'autre.
LSC 2.1 était bloqué à la version 8 de Java, ce qui devenait problématique. LSC 2.2 est désormais compatible avec Java 21.
Les JavaScripts utilisés pour transformer les valeurs peuvent désormais être exécuté dans GraalVM, en utilisant le préfixe "gjs:"
Commentaires : voir le flux Atom ouvrir dans le navigateur
Un expert en cybersécurité démontre aux entreprises, à travers une maquette en LEGO, comment une cyberattaque peut mettre en péril une chaîne de production.
Orange profite de l'annonce de ses nouvelles Livebox S et Livebox 7, qui supportent la technologie Wi-Fi 7, pour officialiser son implication dans le développement de la nouvelle norme WPA2/3 Compatibilité, aussi appelée RSNO. Elle n'est pas encore prête, mais sera déployée sur toutes les box par défaut prochainement.
Une campagne de phishing usurpant l'apparence d'Outlook utilise un service de vérification de mail pour s'assurer que l'internaute ne donne pas une fausse adresse. Cette méthode renforce la légitimité de l'arnaque.
Les pirates de la Corée du Nord mènent une nouvelle campagne pour piéger des employés travaillant pour des entreprises du secteur des cryptomonnaies. De fausses annonces d'embauche incitent les cibles à postuler et à installer un logiciel malveillant.
Des plateformes de phishing tentent de piéger les fans après l'annonce d'une nouvelle date de concert du rapeur Jul. Ces sites, habilement conçus, imitent à la perfection les vrais portails de billetterie — au point d’alerter les internautes… des arnaques en cours.
Un mail de phishing utilise les données exposées lors de la fuite de Free pour tromper les cibles. Les pirates usurpent cette fois l'apparence du service d'Amazon Prime pour dérober des données bancaires.
Bien empêtrée dans le scandale du SignalGate, la Maison-Blanche est désormais face à une autre controverse : celle de l'emploi de Gmail au sein de l'équipe du conseiller à la sécurité nationale Michael Waltz. C'était déjà lui qui était à l'origine de l'affaire avec l'application de messagerie instantanée.
À l'occasion du Forum InCyber, la grande messe européenne de la cybersécurité, Numerama a rencontré le directeur général de l'ANSSI, l'agence chargé de la cybersécurité en France, pour avoir son analyse sur les fuites de données qui ont marqué l'actualité des derniers mois.
Bien empêtrée dans le scandale du SignalGate, la Maison-Blanche est désormais face à une autre controverse : celle de l'emploi de Gmail au sein de l'équipe du conseiller à la sécurité nationale Michael Waltz. C'était déjà lui qui était à l'origine de l'affaire avec l'application de messagerie instantanée.