février 23rd, 2010

Posté on 23 Fév 2010 at 10:46

Au programme de la 2010 virtual conference on endpoint security organisée par InfoSecurity US la sécurité des GSM, protection et limite du Cloud Computing, des appareils mobiles, gestion des correctifs…

Posté on 23 Fév 2010 at 10:37

DNSMap 0.3,le « rayon X » des étendues IP et des sous-domaines cachés, est disponible sur GoogleCode. Cette nouvelle édition est notamment compatible IP v6 et OpenDNS.

Posté on 23 Fév 2010 at 10:26

Defcon « mensu » à Londres, ce mercredi 24 février, dans une salle « à l’étage » du Black Horse. Prévu une démonstration de lance thermique et une causerie sur la réalité augmentée (UAV) …

Cyber-attaques en France : 2,4 Millions d’Euros par casse

Posté on 23 Fév 2010 at 10:17

Symantec publie son étude annuelle sur les « chiffres de la cyberdélinquance informatique ». Etude reposant sur un sondage auprès de 2100 CIO et responsables sécurité d’entreprises uniformément réparties dans le monde. L’étude dans son intégralité peut être téléchargée sur le site de l’éditeur. Selon ce rapport, les ¾ des entreprises dans le monde auraient été victimes d’attaques durant l’année écoulée (2009). Le communiqué de présentation résume de manière lapidaire : « 100% des personnes interrogées dans cette étude ont indiqué avoir subi des pertes en ligne, que ce soit des informations confidentielles sur les clients, des informations bancaires des clients, ou de la propriété intellectuelle. Par ailleurs, cette étude révèle que les grandes entreprises françaises ont perdu 2,4 millions d’euros en moyenne à cause des cyber-attaques. »

La « config par défaut » m’a tuer

Posté on 23 Fév 2010 at 10:15

Exceptionnellement, il n’est pas nécessaire de savoir parler binaire dans le texte pour comprendre un article publié sur le blog de Neohapsys. Car « Configurez TOUS les systèmes » ne traite que d’un problème, simple : la chasse aux mille et une consoles d’administration cachées sur des appareils dont on ne soupçonne pas l’intelligence. Et de raconter l’histoire d’un « Audit » réseau qui, minute après minute, s’est soldé par la découverte d’un serveur Web camouflé dans une carte Ethernet ou dans un onduleur. Un serveur à chaque fois configuré avec des crédences par défaut. Et un accès Admin sur un groupe d’onduleurs, c’est la possibilité de couper le courant à tout un groupe de serveurs. L’article aurait fort bien pu s’étendre sur la diversité des périphériques administrables, voir possédant deux interfaces réseau : imprimantes réseau WiFi/base cuivre, caméras de surveillance IP, routeurs et autres équipements de commutation intégrés ou non… Les backdoors officielles se multiplient au sein des réseaux, ce qui fait dire à l’auteur du billet « Y’a-t-il un employé aigri dans la salle ? »

Publicité

MORE_POSTS

Archives

février 2010
lun mar mer jeu ven sam dim
« Jan   Mar »
1234567
891011121314
15161718192021
22232425262728