« Pirater, c’est pas bon » chantonne Ryan Naraine, dans le blog sécurité de ZDnet. L’auteur revient sur une vieille histoire, celle d’un troyen de zombification s’attaquant au Macintosh découvert dans le courant du mois de janvier. Le troyen en question se trouverait fréquemment dans des copies pirates de CS4 et iWork. Comme l’on verrait […]
L’Owasp vient de publier l’édition 1.1 de son monumental ouvrage Owasp Security Code Review Guide. Un pavé de plus de 200 pages qui traite de l’épineux problème de la relecture d’une application Web dans le but d’en chasser toute vulnérabilité. Ce troisième tome de savoir succède aux Security Developer Guide et Owasp Security Testing Guide, […]
Cette semaine, CNIS-Mag lance la nouvelle formule de sa Newsletter hebdomadaire. Un récapitulatif des informations parues dans le courant de la semaine écoulée, et destiné à tous ceux qui n’ont pas toujours la possibilité de consulter quotidiennement les titres sur notre site. C’est un moyen pratique pour prendre connaissance, à tête reposée et du premier […]
En bref, le florilège quotidien des choses à lire absolument à propos de Conficker : – Sylvain Sarméjeanne du Cert Lexsi revient sur les utilitaires de détection et d’éradication du virus… comme nous le faisons remarquer dans notre précédente édition mentionnant la « solution du honeynet », à ne mettre qu’entre des mains expertes. – […]
Quelques jours après la publication d’un correctif majeur d’Acrobat Reader –sans oublier la mise à niveau salvatrice d’un de ses clones Foxit, voilà que Thierry Zoller dresse une liste des derniers articles et communications portant sur les vulnérabilités et exploitations des formats Adobe d’une part, et des fichiers d’origine MS-Office d’autre part. Les interprètes de […]
Comment gagner beaucoup d’argent avec du plastique ? Wired, via le blog de Thierry Zoller nous apprend tout sur les fausses cartes de crédit : de l’impression à l’embossage, en passant par le collage de l’hologramme ou l’enregistrement de la piste magnétique. Le document étant américain, on n’y parle pas de carte à puce. D’un […]
C’est la tradition, le Sans sort son habituel palmarès des « 25 fautes de programmation à ne plus commettre à partir de ce jour ». Il faut croire que les impératifs de rendement et le stakhanovisme des pondeurs de code rendent sourds, car les « fautes à éviter » de 2009 ressemblent à s’y méprendre […]
Et le combat cessa, faute de combattant. Après le départ de Paul Laudanski dans les rangs de Microsoft, Castlecops annonce la cessation de ses activités et le remboursement des dons versés par ses généreux supporters. Depuis 2002, cette organisation se bat contre la cyber-délinquance, sans la moindre volonté d’en tirer des bénéfices ou une gloire […]
Il était en forme ce jour-là, Jonathan Zdziarski, lorsqu’il a écrit « Cliquez sur le lien ci-après, ou les mauvaises habitudes qui fabriquent les victimes de la fraude en ligne ». Et ce membre de l’Avert Lab de recenser les principales énormités rencontrées sur les sites bancaires, les serveurs de vente en ligne, les Web […]
Michal Zalewski vient de rendre public une étude approfondie des « règles du bien programmer » et du « bien protéger » dans le domaine des navigateurs Web. Intitulé « Browser Security Handbook », ce travail minutieux, profond, est disponible en téléchargement gratuit sur les serveurs de google code. L’auteur y examine Internet Explorer (versions […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |