juin 11th, 2010

HP achète un « Linux de boot »

Posté on 11 Juin 2010 at 2:07

HP annonce l’achat,auprès de Phoenix Technology, des outils HyperSpace, HyperCore et Phoenix Flix. Ce sont là les trois composants intégrés au dessus du Bios et qui permettent de lancer l’instance d’un Linux « embedded » de petite taille indépendamment du système d’exploitation de la machine. Asus a notamment utilisé ce genre de technique sur certains de ses portables, pour que l’usager puisse, sans attendre le lancement d’un Windows, consulter le Web, entamer une conversation Skype ou consulter son courrier.

Rappelons que HyperCore fait partie de ces «VM hardware » sur lesquelles Joanna Rutkowska et Rafal Wojtczuk avaient travaillé dans le cadre d’un contrat de développement passé entre Phoenix et Invisible Things labs en avril 2008.

Ce n’est pas la première fois que HP plonge dans le développement de noyaux à destination « grand public ». Déjà, par le passé, l’entreprise avait tenté une « sortie » dans ce domaine, avec un ovni baptisé « HP-NewWave », surcouche à Windows 3.x avec icones mobiles, agents scriptables indépendants, traitement parallélisé des tâches… un outil trop beau pour son époque et qui inspirera les laboratoires de Redmond durant les années qui suivront. Espérons que l’intégration de HyperCore sur les machines HP connaîtront plus de succès.

Vendredi des rustines : et de 30 chez Adobe

Posté on 11 Juin 2010 at 1:57

Le regard fixé sur la ligne bleue du bug flash (et plus particulièrement sur les échos qui pourraient s’échapper des communications de iDefense), le Responsable Sécurité Sachant Patcher sans sommation aura rapidement aperçu l’orage de correctifs émis par Adobe. Si la faille Flash, qui fait les gros titres de la presse sécurité depuis une semaine, est enfin corrigée, on ne peut également manquer l’avalanche de bouchons destinés à Acrobat « plein » et Acrobat Reader. Au total, 30 correctifs pour 32 trous, qu’il faudra ajouter aux 34 CVE colmatés par Microsoft et 48 trous publiés par Apple en ce début de semaine. Cela fait donc…j’pose deuz’et j’retienszun… 114 perforations logicielles à ravauder durant le week-end. La rédaction toute entière adresse une pensée émue à l’attention des « chargés de déploiement » qui passeront très probablement un samedi infernal et un dimanche abominable.

Les usagers en mal d’exotismes peuvent également envisager d’aller passer quelques vacances du côté de Sumatra par exemple.

Quand les sommets sans fil

Posté on 11 Juin 2010 at 1:49

Selon nos confrères de CBS News, le très dispendieux sommet du G20 qui se déroulera à Toronto à la fin de ce mois, sera accompagné de mesures de sécurité exceptionnelles, pouvant aller jusqu’à un brouillage généralisé des ondes radio.

Il s’agit là bien sûr de la mesure la plus sotte et la plus irréfléchie qui soit, et ce pour plusieurs raisons. Tout d’abord, si l’on considère que les « poseurs de bombes » potentiels peuvent choisir n’importe quelle fréquence possible (de 1829 mètres Ondes Loooongues* à 10 GHz **), il sera nécessaire de brouiller l’ensemble du spectre radioélectrique exploitable, et ce, avec une intensité telle que même les discrets appareils à étalement de spectre seront inopérants.

… et du coup les systèmes de transmission à agilité de fréquence des services de sécurité, les automatismes des réseaux urbains (de la porte de garage en passant par les outils de synchronisation des feux tricolores sur 5 GHz), les talky-walky Tetrapol des services de sécurité (pompiers, police, sécurité civile… )

… Accessoirement seront également réduit au silence tous les appareils de retransmission des médias en place.. ceux d’ABC en tête. Hors, un sommet de politiciens sans couverture médiatique, çà n’existe pas, çà n’existe pas.

*&** NdlC Note de la Correctrice : respectivement « comme on disait sur France Inter il n’y a pas si longtemps. Pour le 10 GHz, il s’agit du déclencheur à distance le plus économique qui soit : directif, difficile à détecter, économique, il se fabrique avec de simples cornets destinés à l’ouverture automatique des portes vitrées de supermarchés.

Officialisation du MS-Bug « online help »

Posté on 11 Juin 2010 at 1:41

Le blog du MSRC titre « Mise en ligne du bulletin 2219475». Cette reconnaissance officielle de la faille « online help » de Travis Ormandy déclenche également une réaction pavlovienne chez plusieurs spécialistes de l’analyse sécurité. Et notamment Secureworks, qui explique en termes simples l’importance technique de ce ZDE, et le Sans, qui fournit également le numéro CVE de ce tout nouvel exploit. Pour l’heure, il n’a pas d’utilisation malicieuse connue « dans la nature ». Quand bien même cela serait qu’un tel bug serait plutôt employé dans le cadre d’une attaque ciblée, ayant donc de fortes chances de passer sous le radar des principaux honeypots.

Posté on 11 Juin 2010 at 11:36

Hackin9 (edition US) vient de paraître, toujours gratuit, toujours au format PDF. Le thème de ce mois : Is DDOS still a threat? avec un très intéressant « guide du cybercriminel débutant»

Posté on 11 Juin 2010 at 11:24

L’Israélien Checkpoint absorbe Liquid Machine, spécialiste des outils d’administration de gestion de droits, du chiffrement de document et de sécurité des contenus

Budgets sécurité : en recul pour 2011

Posté on 11 Juin 2010 at 8:29

Selon une récente étude du Gartner, les budgets consacrés à la sécurité des départements IT pourraient subir un recul de 3 à 6% en 2011. Très prudente, la société d’analyse de marché précise que ces réductions n’affecteront que les sociétés déjà classées dans la catégorie des « efficient & secure enterprises ».

D’une manière générale, les budgets sécurité devraient en moyenne graviter aux alentours de 5% de l’enveloppe de crédit IT en 2011, contre 6% en moyenne cette année. Globalement, les crédits IT seront en croissance de 2%. En valeur, cela représente près de 525$ d’investissement par an et par employé. Certains secteurs se montrent pourtant plus dispendieux, tels les assurances (886 $), les services professionnels (836$), les services gouvernementaux (671$) et le secteur financier (637$ per capita).

Si l’on considère la ventilation des investissements par secteur, les personnes interrogées mettent en avant, dans 40 % des cas, les IPS, la gestion des correctifs, les DLP, les antivirus et la gestion des identité. Sous un angle géographique, les entreprises américaines sont les plus enclines à investir dans la sécurité (5,5% du budget IT). Les autres parties du monde sont plus économes : 4,8% en Amérique latine, 4,3% en EMEA, 5% en Asie.

Psychose toujours, la rançon de l’alarmisme

Posté on 11 Juin 2010 at 8:23

Certains terroristes (pas cyber), ne reculent devant aucune bassesse, nous explique un article d’ABC. Plutôt que de poser des bombes, ils terrorisent la population américaine et désorganisent les services de déminage en camouflant des colis aussi suspects qu’innocents dans des lieux publics. Une tendance d’autant plus grande qu’à la psychose consciencieusement entretenue par les médias et les hommes politiques s’ajoute les tactiques de déstabilisation des mouvements jihadistes. Lesquels, révèle un spécialiste des bombes et vieux de la vieille du NYPD, incitent leurs militants à multiplier ces «fausses attaques à la fausse bombe ».

Nos confrères d’Outre Atlantique commenceraient-ils à comprendre comment précisément fonctionne le terrorisme ? Un petit tiers de bombes, un gros tiers de pression psychologique, un tiers de propagande et un dernier tiers de démagogie*. C’est précisément cette pression psychologique qui entraîne la partie adverse dans une chasse au danger hypothétique, coûteuse, souvent vaine, et d’autant plus énergivore que ladite partie adverse aura joué sur la corde sensible de l’alarmisme.

Fort heureusement, les bombes dans notre secteur informatique à nous font nettement moins de victimes… ce qui ne veut pas dire qu’elles provoquent moins de psychose. La meilleure preuve qui soit est la facilité avec laquelle certains internautes achètent sans hésitation des « scarewares », ces véritables « faux antivirus ». Dans ce cas précis, c’est une psychose exacerbée, une crainte du danger aiguillonnée par des médias, par de « doctes conseillers », par des experts pas si indépendants que çà qui poussent l’usager à faire preuve d’un réflexe pavlovien.

*NDLC Note de la Correctrice : dans des proportions équivalentes à celles du picon-citron-curaçao bien sûr.

Publicité

MORE_POSTS

Archives

juin 2010
lun mar mer jeu ven sam dim
« Mai   Juil »
 123456
78910111213
14151617181920
21222324252627
282930