avril 5th, 2011

En Bref …

Posté on 05 Avr 2011 at 9:49

Ddos encore, de la part des « Anonyme », et à l’encontre de Sony signale le Sans. A l’origine, la volonté de faire justice soi-même en rétorsion aux poursuites de Sony visant les auteurs du hack de la console PS3

En Bref …

Posté on 05 Avr 2011 at 9:42

Ddos en série : D’Outre Quiévrain, selon DataNews, une attaque a visé le DNS .be. Fait pratiquement inaperçu aux yeux des usager.s

RSA acquiert NetWitness pour mieux se protéger

Posté on 05 Avr 2011 at 1:06

L’annonce de l’accord a été officiellement rendue publique par une lettre d’Amit Yoran, patron de NetWitness. Cette entreprise de Virginie est spécialisée dans la mise en place de plateformes de surveillance et d’analyse s’adressant plutôt à de très grandes organisations et infrastructures gouvernementales. Le virage vers une clientèle de secteur privé était relativement timide, et Yoran cherchait depuis quelques temps déjà un rachat ou un partenariat. Le rachat de RSA (que l’on imagine destiné à renforcer ses propres infrastructures IT), pourrait éventuellement ajouter une activité « services de monitoring » à la branche sécurité d’EMC.

En attendant ces jours meilleurs, les concurrents de RSA s’en donnent à cœur-joie. CA Technologies, par exemple, lançait vendredi dernier une opération « sauvons les clients RSA », en proposant aux « utilisateurs de tokens RSA SecurID® d’échanger ce produit contre l’identifiant logiciel sécurisé CA ArcotID » (sic). Les conséquences du hack risquent de coûter plus cher que le hack lui-même.

L’art de bien bouchonner selon Microsoft

Posté on 05 Avr 2011 at 12:48

Microsoft annonce la publication de la seconde édition du Security Update Guide, ou guide de déploiement bien tempéré des correctifs Système. L’on y trouve des bonnes pratiques d’établissement des priorités, des conseils à propos des tests des mises à jour de sécurité, des guides sur les choix des méthodes de déploiement, des explications sur les « indices de probabilité d’exploitation » ainsi que sur la façon dont sont conçus et testés les correctifs chez Microsoft. Le précédent guide datait de 2009, avant l’institution des indicateurs d’exploitation. Le tout est accompagné de graphiques et organigrammes fonctionnels clairs et pédagogiques. A mettre de côté pour une lecture de week-end, le document comptant tout de même près de 120 pages.

Slaac, l’écoute discrète des réseaux Windows

Posté on 05 Avr 2011 at 12:47

L’attaque Slaac (pour attaque IPv6 Stateless Address Autoconfiguration) que vient d’élaborer Alec Waters  ne risque pas de faire vaciller le monde réseau sur ses bases. Il s’agit pour l’instant d’une étude de cas sur une vulnérabilité du processus de translation d’adresses IPv4/IPv6, outil installé par défaut sur toutes les machines Windows 7, Vista, 2008 et 2008 R2. La première conséquence de cette attaque est de permettre à l’exploitant d’intercepter tout le trafic d’un réseau local sans que les autres usagers en soient avertis ou puissent s’en rendre compte. Il n’est absolument pas nécessaire qu’IPv6 soit utilisé, et la vulnérabilité est exploitable tant sur le réseau « base cuivre » que via un brin sans-fil. Les mesures de contournement, pour l’heure, consistent à désactiver IPv6 s’il n’est pas utilisé. L’attaque reposant sur le module de translation v4/v6, elle ne peut bien entendu pas compromettre les réseaux natifs v6.

Publicité

MORE_POSTS

Archives

avril 2011
lun mar mer jeu ven sam dim
« Mar   Mai »
 123
45678910
11121314151617
18192021222324
252627282930