Cette semaine le New York Post a publié une histoire centrée sur des informations volées sur un ordinateur portable qui aurait appartenu à Hunter Biden, et qui a une forte probabilité de faire partie d’une opération de désinformation. Pas génial! Mais la façon dont le reste des médias a géré la situation a été une nette amélioration par rapport à 2016, lorsque les fuites d’e-mails piratés de John Podesta ont déclenché une frénésie qui a joué entre les mains de la Russie. Voici des progrès modestes.

Emmenez-le là où vous pouvez l’obtenir. Le reste des perspectives de sécurité était un peu plus décourageant. Le Cyber ​​Command des États-Unis a lancé une offensive contre Trickbot, l’un des botnets les plus dangereux au monde. Cela n’a pas fait grand-chose, mais a créé un nouveau précédent de pirates informatiques américains s’attaquant à des criminels plutôt qu’à leurs homologues militaires. Tout cela fait partie de la stratégie à long terme du général Paul Nakasone, chef à la fois de Cybercom et de l’Agence de sécurité nationale, que nous avons longuement présenté dans le dernier numéro du magazine.

Nous avons également examiné comment la liberté sur Internet a souffert pendant Covid-19, car des dizaines de pays ont utilisé la pandémie comme excuse pour accroître la surveillance et réduire les droits numériques. En parlant de surveillance, les dernières annonces de produits très médiatisées d’Amazon ont repoussé les limites de la collecte de données de manière déconcertante. (Oui, cela inclut le drone qui vole autour de votre maison.)

Les chercheurs ont compris comment faire en sorte qu’une Tesla Model X freine en faisant clignoter quelques images d’une image de panneau d’arrêt pendant moins d’une demi-seconde. Ce n’est peut-être pas l’attaque la plus pratique, mais d’un autre côté, elle pourrait faire pas mal de dégâts sur l’autoroute qu’elle a parfaitement chronométrée. Et l’extorsion DDoS est à la hausse, y compris certains criminels qui se font passer pour des pirates d’État comme Fancy Bear et Lazarus Group pour augmenter le facteur d’intimidation.

Et il y a plus! Tous les samedis, nous rassemblons les histoires de sécurité et de confidentialité que nous n’avons pas brisées ni rapportées en profondeur, mais que nous pensons devoir connaître. Cliquez sur les titres pour les lire et restez en sécurité là-bas.

La date limite d’inscription pour l’État de Virginie était mardi, c’est pourquoi il est particulièrement regrettable qu’un câble coupé accidentellement ait mis le portail des électeurs de Virginie hors ligne pendant plusieurs heures mardi matin. Les travailleurs des services publics ont frappé une ligne de fibre Verizon, ce qui était suffisant pour éliminer tout le système jusque dans l’après-midi. Un juge a prolongé la date limite d’inscription de 48 heures pour compenser cela, donc tout le monde aurait dû toujours être en mesure de se faire inscrire. Mais l’incident est un rappel important que malgré toutes les inquiétudes concernant les pirates qui perturbent les élections de 2020, l’infrastructure grinçante – qu’il s’agisse d’un câble coupé ou d’une interface déroutante sur une machine à voter vieille de plusieurs décennies – constitue une menace plus réaliste pour le jour des élections.

Regardez, des violations de données se produisent. Après le piratage d’Equifax, il y a de fortes chances qu’une grande partie de vos informations personnelles ait déjà été compromise. La question la plus importante à se poser lorsqu’une grande entreprise comme Barnes and Noble est piratée – ce qu’elle a fait, selon un e-mail envoyé aux clients cette semaine – est de savoir à quel point les hackers se sont vraiment débrouillés. Dans ce cas, il semble au moins pour l’instant que les dégâts ne sont pas terribles. La société a déclaré que les historiques d’achat, les adresses e-mail et les informations d’expédition étaient potentiellement exposés, ce qui n’est pas idéal. Mais les mots de passe et les informations financières ne semblent pas avoir été impactés, selon Barnes and Noble. Parfois, les violations se révèlent pires que ce qui a été signalé pour la première fois – en vous regardant à nouveau, Equifax – mais au moins pour le moment, il semble que les retombées soient à peu près aussi minimes que vous pourriez l’espérer.

La saga du cryptage Zoom, qui dure depuis des mois, approche de sa résolution. Après avoir déformé le niveau de sécurité offert par ses services de chat vidéo – et ensuite s’être demandé à qui il rendrait le chiffrement de bout en bout disponible – Zoom la semaine prochaine déploiera la fonctionnalité aux utilisateurs gratuits et payants la semaine prochaine pendant 30 jours aperçu technique. Les chats zoom avec cryptage de bout en bout peuvent accueillir jusqu’à 200 utilisateurs, un exploit impressionnant, surtout compte tenu de la durée. Vous devez vous inscrire pour utiliser la fonctionnalité et abandonner des fonctionnalités telles que la transcription en direct et l’enregistrement dans le cloud. Mais si vos besoins en matière de confidentialité sont aussi prononcés, il y a de fortes chances que vous ne souhaitiez pas que ceux-ci soient activés en premier lieu.

Les gangs de ransomwares ont de plus en plus tendance à publier les données des entreprises en ligne s’ils ne paient pas. Les dernières victimes apparentes comprennent les sociétés de jeux Ubisoft et Crytek, qu’un gang appelé Egregor dit avoir réussi à compromettre et à publier des fichiers apparents à partir d’un site Web sombre. Rien de tout cela n’est unique, mais cela vaut la peine de garder un œil sur – d’autant plus que le groupe a menacé de divulguer le code source beaucoup plus élevé pour le prochain Ubisoft. Watch Dogs: Légion et le moteur de jeu de l’entreprise.


Plus d’histoires WIRED