Sebastian Peoplau, universitaire Allemand travaillant pour le projet Honeynet, a développé une clef USB virtuelle pour attirer les malwares utilisant ce type de support pour se propager
Aaron Portnoy signale aux utilisateurs d’Ida Pro la disponibilité de sa « boîte à outils complémentaires » version 1.0. C’est gratuit et c’est sur Github
Les idées reçues en matière d’administration et de gestion réseau, un florilège compilé par les frères Graham d’Errata Sec. IPv4 est toujours aussi mal connu… ce qui nous promet de belles choses avec IPv6
Arwin Gowda, de l’Avert Lab McAfee, décrit par le menu les mécanismes d’infection d’un Bioskit « Aword ». A la fin de l’article quelques recherches publiées lors de Hackito
F-Secure lance une nouvelle édition en « pré-version publique » de son CD de désinfection autobootable. Rescue CD 3.16 Beta. Ne pas oublier que ce n’est qu’une béta
Entre le moment où a été publié le communiqué prévenant de l’existence de la faille CVE-2012-1889 frappant les services XML de Windows et celui où Juan Vasquez a développé un module pour Metasploit, il ne s’est pas écoulé 16 heures. L’application des mesures de contournement sont donc vivement conseillées, en vertu du principe que ce que peut écrire un chercheur bien intentionné, un cyber-malfrat peut également le réaliser.
Même motif, même punition pour la faille Internet Explorer CVE-2012-1875 qui, elle, était exploitée « dans la nature » depuis déjà un petit bout de temps. Il existe donc deux types d’exploits pour cette faille I.E., une gentille, destinée à la plateforme Metasploit, et toutes les autres…