mai, 2011

VMware acquiert Shavlik

Posté on 18 Mai 2011 at 11:13

4 lignes sur une page de communiqué, une annonce presse verbeuse et dénuée d’informations financières : l’absorption de Shavlik par vmWare fera peu de bruit. Connue essentiellement des administrateurs du monde Windows, Shavlik a longtemps été l’un des acteurs les plus connus sur le créneau des outils d’inventaire de failles. Une version expurgée et gratuite de son « assessement tool » était diffusée par Microsoft, sous l’appellation cryptique de HFnetChk (à éternuer de la manière suivante « Hache-effe-nette-tchèque ») ou Microsoft Network Security Hotfix Checker. Ce programme en ligne de commande dressait une liste des correctifs Windows non appliqués sur une ou plusieurs machines. Le logiciel sera par la suite doté d’une interface graphique et rebaptisé MBSA (Microsoft Baseline Security Analyser). Depuis, d’autres outils concurrents plus généralistes (et notamment le Personal Software Inspector de Secunia) ont pris la relève. Malgré le recul progressif de cette vitrine, Schavlik a toujours su garder l’image d’une entreprise offrant des outils sérieux.

Pour VMware, cette acquisition n’est qu’une pièce de plus sur son échiquier sécurité, après l’intégration de Blue Lane (patch virtuels) et Tricipher (logiciels d’IAM).

Bouchon bouchonné pour IE7 sous XP

Posté on 18 Mai 2011 at 10:56

Microsoft republie l’alerte MS11-018 datant du 12 avril dernier et concernant un défaut affectant Internet Explorer pouvant conduire à une exécution de code à distance. Le correctif n’était, semble-t-il, pas parfait, et laissait planer un risque sur les stations et serveur sous Windows XP et 2003 utilisant I.E. 7.x. Seuls les administrateurs possédant une telle configuration doivent redéployer cette rustine.

Backtrack 5 sur clef usb chiffrée

Posté on 18 Mai 2011 at 10:48

C’est désormais une tradition : à chaque édition de Backtrack, collection d’outils de pentesting open source, l’équipe d’Infosec Rambling publie un « how to » expliquant comment installer cette panoplie sur une clefs USB, en mode persistant et protégé par chiffrement. Les explications sont détaillées…. Très détaillées même. Si l’on peut comprendre que certaines subtilités de partitionnement nécessitent quelques explications pour créer à la main une clef « live » sous Ubuntu, pousser le souci du détail jusqu’à prendre des captures d’écran indiquant le choix de la langue par défaut ou la sélection du fuseau horaire. Cette scripkidisation de l’usage d’un programme théoriquement destiné à des personnes plus qu’averties de la chose informatique risque de faire grincer quelques dents. Ceci dit, ce pas à pas signale la multitude de pièges dans lesquels l’on tombe systématiquement, généralement par manque d’attention lors de ces procédures que l’on considère trop triviales… le juste milieu n’est jamais très facile à trouver.

En Bref …

Posté on 18 Mai 2011 at 10:24

Rafal Wojtczuk et Joanna Rutkowska publient une nouvelle étude sur l’attaque logicielle visant la technologie de virtualisation intégrée dans les processeurs Intel. L’exploitation de la faille débouche sur le p0wn d’un Xen Server Citrix

En Bref …

Posté on 18 Mai 2011 at 10:10

La Pravda (« La Vérité » en Français) hackée… par des pirates Russes ? une information (izvestia en Russe) fournie par F-Secure

En Bref …

Posté on 18 Mai 2011 at 9:57

Le hack de l’intranet Sony aurait été lancé notamment à partir de machines « dans le cloud » appartenant à la plateforme EC2 d’Amazon nous apprend Bloomberg

Réseaux sociaux  |  Tags liés: ,

Un keylogger à la portée des caniches

Posté on 17 Mai 2011 at 12:16

Comment espionner son voisin de bureau sans maîtriser le B.A.-Ba de l’électronique, de l’informatique ou de l’intrusion via rootkit, backdoor, eavedropping réseau et autres barbarismes techno-geek ? En lisant Instructable, le site de tout ce qui se bidouille et se hacke, du macramé en fil de saucisson au barbecue à pédale, en passant par les « tuning steampunk » de souris à vapeur est les modifications d’ordinateurs à coup de colle et de ciseaux.

Le principe de fonctionnement est simple : un microcontrôleur PIC (Microchip) et une eeprom, le tout intercalé entre la sortie clavier et le connecteur USB du périphérique. Ce n’est donc pas à proprement parler un keylogger USB, puisqu’il capture ce qui vient d’un port dédié PS/2. L’assemblage des composants tient par l’opération du Saint-Esprit, et la propreté du montage relève presque des dessins d’Albert Dubout. Un petit circuit double face sur un support FR4 de 3/10eme serait considérablement plus propre et plus efficace. Mais qu’importe : l’efficacité est là, ce keylogger à PIC est réalisable par n’importe quel bricolo légèrement minutieux.

Si l’on envisage de réaliser un véritable keylogger USB, l’affaire est légèrement plus complexe. L’on trouve d’autres microcontrôleurs parfaitement adaptés à ce genre de sport -18F2550 par exemple, qui possèdent nativement une entrée USB. La véritable difficulté réside dans le fait que toute « intelligence » glissée entre le connecteur USB et le clavier risque d’obliger l’électronicien-espion à installer sur le poste de la victime le pilote nécessaire à la reconnaissance du composant Microchip (ou Arduibidule équivalent). Ce qui implique un accès préalable à la console.

NDLC Note de la correctrice : le paragraphe suivant débutait par « Il existerait pourtant une méthode un peu plus…. » que je me suis permise de censurer sans la moindre hésitation. L’honneur et la crainte des foudres de la LCEN nous interdisent d’entraîner les jeunes générations sur la pente savonneuse de la délinquance micro-électronico-informatique.

Téléphones-mouchards : léger recul des menaces

Posté on 16 Mai 2011 at 8:33

C’est Mashable qui, le premier, a signalé la mise à jour d’IOS 4.3.3, dont la principale fonction est de « vider » la cache dans laquelle sont stockées les données GPS des iPhones 4 et 3GS.

Chez Microsoft, on « pousse » une mise à jour destinée aux Windows phone 7. Pas question de nettoyer les informations de géolocalisation, puisque cette rustine sera essentiellement destinée à colmater la brèche laissée ouverte après le hack des serveurs Comodo. Un « fix » qui a mis bien du temps à être mis au point.

Les utilisateurs de systèmes Android n’ont pas été oubliés : Moxie Marlinspike leur offre WhisperMonitor, un firewall qui bloque –entre autres choses- l’émission des informations de localisation. Ce programme est un des éléments de WhisperCore, mini-suite qui intègre également un outil de chiffrement des espaces de stockage.

Quand s’étripent les grands saigneurs de la variété

Posté on 13 Mai 2011 at 8:09

Alki David, producteur de groupes musicaux (rap et Rn’B), poursuit C-Net, filiale de CBS, pour violation du copyright en vertu du fait que ledit site C-Net propose en téléchargement des logiciels d’échange P2P tel que LimeWire . Une information rapportée par TorrentFreak, qui précise que cette action en justice n’est qu’une réponse du berger à la bergère. Ce même CBS avait poursuivi, pour les mêmes motifs, ce producteur excentrique. On ne peut que regretter l’absence de Commission Hadopi de l’autre côté de l’Atlantique. L’amour des procédures et des poursuites judiciaires résoudrait probablement très rapidement l’épineuse question du piratage des « œuvres » musicales, faute de combattants.

En France, nos confrères de Que Choisir publient un article ravageur sur les méthodes de gestion des Sacem, SPRD et autres officines de perception des droits d’auteurs. Au total, 26 organismes sont chargés de la récupération, de l’administration et de la transmission de taxes diverses, donc certaines sur les supports numériques et justifiées par une soi-disant situation financière critique provoquée par le « piratage en ligne ». 26 établissements parfois totalement virtuels, mais qui prélèvent au passage leur dime de fonctionnement, sur un gâteau de plus de 1,5 milliard d’Euros.

Sysinternals : comme le temps passe !

Posté on 13 Mai 2011 at 7:48

ZoomIt v4.2, Process Explorer v14.11, ProcDump v3.04 … P.E. 14.11, on a l’impression que la première édition date d’hier… avant-hier à la rigueur. L’annonce a été faite par Karl Seng, sur le simili-blog de Sysinternals. Le court article s’achève avec l’annonce d’une conférence-Webcast qui se déroulera le 23 juillet prochain avec le titre « Mark Live: Zero Day Malware Cleaning with the Sysinternals Tools ». Ecouter et voir Russinovich lors d’une démonstration de debugging ou de chasse à l’octet, c’est toujours un moment aussi divertissant qu’instructif. Ne pas perdre de vue que ladite conférence est aussi destinée à vendre le tout dernier ouvrage du « maître », (Zero Day et le Sysinternals Administrator’s reference).

Publicité

MORE_POSTS

Archives

mai 2011
lun mar mer jeu ven sam dim
« Avr   Juin »
 1
2345678
9101112131415
16171819202122
23242526272829
3031