Ddos encore, de la part des « Anonyme », et à l’encontre de Sony signale le Sans. A l’origine, la volonté de faire justice soi-même en rétorsion aux poursuites de Sony visant les auteurs du hack de la console PS3
Ddos en série : D’Outre Quiévrain, selon DataNews, une attaque a visé le DNS .be. Fait pratiquement inaperçu aux yeux des usager.s
L’annonce de l’accord a été officiellement rendue publique par une lettre d’Amit Yoran, patron de NetWitness. Cette entreprise de Virginie est spécialisée dans la mise en place de plateformes de surveillance et d’analyse s’adressant plutôt à de très grandes organisations et infrastructures gouvernementales. Le virage vers une clientèle de secteur privé était relativement timide, et Yoran cherchait depuis quelques temps déjà un rachat ou un partenariat. Le rachat de RSA (que l’on imagine destiné à renforcer ses propres infrastructures IT), pourrait éventuellement ajouter une activité « services de monitoring » à la branche sécurité d’EMC.
En attendant ces jours meilleurs, les concurrents de RSA s’en donnent à cœur-joie. CA Technologies, par exemple, lançait vendredi dernier une opération « sauvons les clients RSA », en proposant aux « utilisateurs de tokens RSA SecurID® d’échanger ce produit contre l’identifiant logiciel sécurisé CA ArcotID » (sic). Les conséquences du hack risquent de coûter plus cher que le hack lui-même.
Microsoft annonce la publication de la seconde édition du Security Update Guide, ou guide de déploiement bien tempéré des correctifs Système. L’on y trouve des bonnes pratiques d’établissement des priorités, des conseils à propos des tests des mises à jour de sécurité, des guides sur les choix des méthodes de déploiement, des explications sur les « indices de probabilité d’exploitation » ainsi que sur la façon dont sont conçus et testés les correctifs chez Microsoft. Le précédent guide datait de 2009, avant l’institution des indicateurs d’exploitation. Le tout est accompagné de graphiques et organigrammes fonctionnels clairs et pédagogiques. A mettre de côté pour une lecture de week-end, le document comptant tout de même près de 120 pages.
L’attaque Slaac (pour attaque IPv6 Stateless Address Autoconfiguration) que vient d’élaborer Alec Waters ne risque pas de faire vaciller le monde réseau sur ses bases. Il s’agit pour l’instant d’une étude de cas sur une vulnérabilité du processus de translation d’adresses IPv4/IPv6, outil installé par défaut sur toutes les machines Windows 7, Vista, 2008 et 2008 R2. La première conséquence de cette attaque est de permettre à l’exploitant d’intercepter tout le trafic d’un réseau local sans que les autres usagers en soient avertis ou puissent s’en rendre compte. Il n’est absolument pas nécessaire qu’IPv6 soit utilisé, et la vulnérabilité est exploitable tant sur le réseau « base cuivre » que via un brin sans-fil. Les mesures de contournement, pour l’heure, consistent à désactiver IPv6 s’il n’est pas utilisé. L’attaque reposant sur le module de translation v4/v6, elle ne peut bien entendu pas compromettre les réseaux natifs v6.