Dancho Danchev se penche cette semaine sur une forme d’attaque de plus en plus répandue : le piratage des outils de messagerie attachés aux outils « web deuzéro ». L’on connaissait déjà le spam diffusé par le biais des forums php divers, les attaques email lancées à l’insu des possesseurs de comptes Twitter… La dernière […]
Cette semaine-ci, c’est Thomas Gayet qui prend la relève sur le Blog du Cert Lexsi. Il en profite pour revenir un peu plus en détail sur différentes caractéristiques du ver Conficker/Downadup –notamment sur sa fameuse fonction « autorun » qui sait se « localiser » en fonction de l’ordinateur qu’il infecte. Mais le morceau de […]
Selon nos confrères de TechArp, le SP2 de Vista pourrait prendre un peu de retard. Le dernier rempart contre la fuite massive des usagers vers un Windows Seven prometteur devrait entrer en phase Beta à partir de févier 2009, en espérant pouvoir atteindre la phase RTM courant avril. Pas de SP2 donc dans le meilleur […]
La liste dont il va être question, consciencieusement dressée par les correspondants de Cryptome, devrait être remboursée par la sécurité sociale et déclarée « grande cause nationale ». Rappelons que chaque jour il devient de plus en plus difficile de s’entendre sur Internet, assourdis que nous sommes par les cris incessants des jeune filles violées, […]
La grande saga des hack « dump de la mémoire vive » continue. Après la congélation des barrettes de RAM à l’azote, après les intrusions vicieuses via les ports firewire, après les travaux de Matthieu Suiche sur la récupération des données stockées dans les fichiers hiberfile.sys… voici que ce même chercheur annonce une nouvelle version […]
Thierry Zoller n’a pas le moral. Après avoir, à l’aide du site VirusTotal, mesuré la lente progression des détections de signatures liées à l’exploit du dernier ZDE Internet explorer, le chercheur Luxembourgeois jette l’éponge : le score final s’arrêtera définitivement à 20. 20 antivirus sur 34 capables de réagir en présence d’une menace connue depuis […]
Sun annonce le lancement de VirtualBox 2.1, une nouvelle génération de station de travail virtuelle. Le « changelog » dressant la liste des améliorations techniques est aussi long qu’un préambule Balzacien… De manière plus lapidaire, l’on note une prise en charge du support matériel de la virtualisation AMD et Intel sur les machines sous OS/X, […]
C’est probablement l’un des premiers outils de protection reposant sur une approche « cloud computing » : Exploit Shield, actuellement au stade de la « préversion publique », est une sorte de firewall capable de filtrer les attaques Zero Day. Ou plus exactement prétendant les filtrer. Comment fonctionne-t-il ? En stockant des « signatures d’attaque […]
Pendant ce temps, Google lance l´opération Native Client , une technologie (une émulation/virtualisation ?) capable d´exécuter un code natif X86 confiné dans le cadre étroit d´un navigateur… quelque soit la plateforme. Du http « niveau 7 » en quelques sortes, qui risque de faire dresser les cheveux sur la tête de plus d´un administrateur de […]
On n´apprend pas à un éditeur de sécurité comment l´on doit se protéger. Pour SonicWall, le meilleur moyen d´éviter le piratage de ses œuvres consistait à effectuer un contrôle « en ligne » permanent de la validité des licences logicielles acquises par ses clients. Or, dans la nuit du 2 décembre, le serveur de validation […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |