Questions et réponses sur le coronavirus
La vidéo granuleuse montre un jeune homme aux yeux larmoyants dans un chandail à capuchon à la Carrell Clinic de Dallas, au Texas. En appuyant sur le bouton de l'ascenseur, la musique de Mission Impossible joue en arrière-plan. "Vous êtes en mission avec moi: Infiltration", dit-il à la caméra.
Puis au cours des cinq prochaines minutes, l'homme, qui dit qu'il n'a pas dormi depuis 3 jours, utilise une clé de sécurité pour Il dit qu'il a «infiltré un très grand bureau de l'entreprise», mais selon le Federal Bureau of Investigation des États-Unis, il travaillait juste le quart de nuit en tant que gardien de sécurité, faisant semblant de pénétrer dans le bâtiment même qu'il était censé garder.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
Vendredi les autorités fédérales ont arrêté Jesse William McGraw sur une accusation de crime l'intrusion informatique, disant qu'il avait l'intention d'utiliser le botnet pour lancer une attaque massive par déni de service distribué (DDOS) le 4 juillet, le lendemain de son départ pour cesser d'y travailler. Il avait surnommé le jour du «jour du diable».Il travaillait pour une compagnie de sécurité de Dallas appelée United Protection Services, le 23 mars.
McGraw, qui s'appelait GhostExodus, aurait installé des logiciels malveillants dans toute la Clinique Carrell, y compris des systèmes contenant des informations confidentielles et d'autres qui géraient les systèmes de contrôle du climat du bâtiment. Le pirate informatique aurait pu blesser des patients ou endommager des médicaments s'il avait éteint la climatisation pendant les chauds mois d'été du Texas, ont déclaré les autorités.
La vidéo de Mission impossible de GhostExodus a été publiée sur YouTube. Ils ont depuis été retirés, mais des copies ont été vues par le service de nouvelles IDG. GhostExodus a peut-être vu son arrestation arriver.
Dans un article de journal en ligne du 14 mars, il a dit qu'un ennemi fabriquait des preuves contre lui et qu'il effaçait ses traces, mais il a laissé des traces sur le Web. Par exemple, il y a un message sur le forum du 24 mai, où il s'est vanté de son piratage et a affiché des captures d'écran de l'interface administrative des systèmes de chauffage, de ventilation et de climatisation (CVC) utilisés à l'hôpital. "Répandre des botnets est ennuyeux, mais parfois vous obtenez un gros prix pour tout votre dur travail et votre labeur", écrit-il. "Comme ça, vous voyez ci-dessous: un serveur HVAC."
McGraw parle comme un espion de grande envergure, mais il commet des erreurs stupides. Dans une vidéo, il met des gants chirurgicaux, probablement pour cacher ses empreintes digitales, après avoir tapé sur l'ordinateur qu'il a l'intention de pirater. Dans un autre, il recadre la vidéo pour que son visage ne soit pas visible, mais montre ensuite une fausse carte d'identité du FBI - avec sa photo dessus. Sa défaite est survenue quand un membre de son groupe de hackers, appelé l'Armonik Tribulation Army, s'est vanté devant le chercheur en sécurité Wesley McGrew et lui a montré des captures d'écran de machines piratées. Ce hacker, qui s'appelait XXxxImmortalxxXX, affirmait avoir piraté les systèmes de la Clinique Carrell, mais McGrew lia bientôt le crime à GhostExodus et remit ses découvertes aux autorités.
Le groupe compromet également les ordinateurs utilisés par la police de Dallas et le Administration nationale de l'aéronautique et de l'espace, (NASA), le FBI a déclaré dans un affidavit. Selon le journal de GhostExodus, il semble avoir trouvé un bug de script inter-site - une erreur de programmation Web commune - sur le site Web de la NASA.
McGrew, un étudiant diplômé à l'Université Mississippi State, a déclaré que GhostExodus pour simuler les vidéos qu'il a faites. "C'est une démonstration de compétence pour ses pairs hackers", at-il déclaré via un message instantané.
"Il est agent de sécurité à l'hôpital, mais il fait semblant de s'infiltrer dans un bureau de l'entreprise et il court avec un sweat à capuche sur son uniforme de gardien de sécurité et installe un logiciel de botnet sur un ordinateur d'hôpital tout à la musique de Mission Impossible ", at-il dit. "[Vous] ne pouvez pas faire ce genre de choses."
Nissan a mis au point deux nouveaux systèmes qui transmettent de l'information sur la sécurité et l'efficacité énergétique à la voiture Nissan a mis au point deux nouveaux systèmes qui communiquent aux automobilistes des informations sur la sécurité et l'efficacité énergétique grâce au retour de force des pédales et du volant.

Le premier, appelé prévention des collisions latérales, utilise un millimètre - un radar à ondes courtes pour surveiller l'angle mort - la zone juste à l'arrière d'une voiture où les autres véhicules et objets ne peuvent pas être facilement vus dans les miroirs de la voiture - et indiquer la présence d'un objet avec une petite lumière placée près le miroir de l'aile. Il fonctionne avec d'autres systèmes dans la voiture pour détecter les manœuvres dangereuses.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.

Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques

En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.