Le Sans Institute signale l´existence d´un nouveau Troyen découvert par Symantec, capable de détourner des internautes sans que leur propre machine soit infectée. Cette engeance se nomme Trojan.Flush.M et simule le comportement d´un serveur DHCP pour mieux orienter les usagers du Net vers des sites particulièrement dangereux. Voici, de manière très schématique, comment se déroule […]
Une faille du PABX privé open source Asterisk, signalent les agents du FBI, serait actuellement exploitée par des pirates. Ce trou de sécurité donne la possibilité de transformer le central téléphonique VoIP en question en une véritable machine de guerre à composition téléphonique massive, dans le cadre d´une opération de vishing (phishing VoIP) (gageons que […]
L´Europe se dote d´un « plan de lutte » contre le terrorisme et la pédopornographie. Deux mots qui font peur, deux mots qui justifient toutes les mesures, puisque, comme le relate notre confrère Marc Rees de PC-Inpact ou BBC Online, la Communauté devrait voir se développer une « cyber-patrouille » capable d´effectuer des « recherches […]
Ca va piaffer d´impatience, dans les rédactions des grands quotidiens nationaux. Pas d´importantes attaques terroristes bactériologiques ou chimiques avant 2013. Quant aux risques d´une guerre cybernétique, c´est de la roupie de sansonnet, du potage à feuilles de choux, du délire de journaliste… bref, çà n´a pas l´ombre d´une existence sérieuse. Ces prédictions sont celles du […]
A l´heure où le gouvernement Français envisage d´interdire les « kits main libre » pour les conducteurs d´automobiles, un article du très américain Journal of Experimental Psychology nous apprend qu´une conversation téléphonique peut captiver l´attention considérablement plus que « la conversation du plus bavard des passagers qui soit ». L´usage des téléphones mobiles durant la […]
Entre les véritables présents et les cadeaux empoisonnés, il est difficile de s´y retrouver, en cette période de fêtes. Elle est pourtant la bienvenue, cette annonce faite par Dan Goodin, du Reg : Srizbi, le botnet qui, tel les morts-vivants des films de Romero, devait revenir d´entre les morts après la décapitation de l´hébergeur véreux […]
Trend Lab,pour sa part, attire l´attention des hommes sécurité sur… un logiciel utilisant des méthodes de rootkit. L´éditeur de ce petit programme de surveillance n´en est pas à son coup d´essais, puisqu´il avait déjà été épinglé pour avoir écrit, à la demande de Sony Music, un programme d´espionnage destiné à fliquer l´attitude des « bons […]
G.N. White du Sans Institute, raconte comment l’une de ses connaissances s’est fait infecter par un virus après avoir utilisé les services d’une de ces « bornes de tirage photos numériques » que l’on trouve généralement à l’entrée des supermarchés. La carte SD de la victime avait, le temps d’un « développement », récupéré au […]
Le Cert US émet un bulletin rappelant que l’usage des clefs USB pouvait constituer une menace sérieuse capable de véhiculer des virus et chevaux de Troie. Cette même semaine, une consigne interne du Département de la Défense américaine (DoD) interdisait formellement, mais de façon temporaire, l’emploi et l’échange de clefs USB, de CD-Rom enregistrables et […]
Brian Krebs jubile. Après la croisade menée contre Atrivo, la « résurgence » américaine de l´hébergeur RBN, voici qu´un récent rapport de MessageLabs témoigne de la chute brutale du spam émis par les machines zombies. Trêve de courte durée, puisque moins de 4 jours plus tard, les « CC » (centres de commande de Botnet) […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |