Un rapide et discret papier de Joanna Rutkowska annonce la naissance d’un nouveau système d’exploitation baptisé QubesOS, fabriqué sur une base Xen (sur host Fedora), une interface X et des noyaux Linux. Peu d’informations techniques sur ce développement. Les applications s’exécutent chacune dans des VM isolées les unes des autres et s’affichent sur l’écran en […]
AVG diffuse gratuitement un « CD-Rom de récupération-désinfection », à base de noyau Linux, et destiné aux utilisateurs de machines Windows en détresse. Un certain niveau de connaissances est conseillé avant que de lancer ce « live CD », puisque l’interface « graphique » s’appelle Midnight Commander (branche Linuxienne du Norton Commander de John Socha) […]
Distribué via Google Code, Skipfish est un outil servant à examiner la structure et les pages actives d’un serveur Web, dans le but premier d’en détecter notamment les sections vulnérables ou dangereuses. Il se situe en droite ligne d’autres « appareils à rayons X » pour serveurs http tels que Nikto. Outil testeur de vulnérabilités, […]
Il y a quelques mois Verizon décidait de publier régulièrement des statistiques sérieuses sur l’état des menaces informatiques. Des statistiques qui se veulent moins marketing qu’indicateurs de risques en presque temps réel. Mais bien que publiant, en début d’ouvrage, les méthodologies d’échantillonnage ayant servies à l’établissement de ces métriques, il planait toujours un doute sur […]
Le bruit courait depuis les dernières Assises de la Sécurité : SourceFire serait en train de développer une édition virtuelle de son IPS. C’est chose faite officiellement depuis le 4 décembre, date à laquelle a été lancé le Virtual Defense Center et les 3D Sensors associés. Ces outils sont étudiés pour fonctionner sous ESX et […]
Dans un louable effort de simplification linguistique, Isas devient FTMG 2010. Cet outil de filtrage entrant/sortant n’est pas franchement nouveau pour les professionnels de la sécurité, puisque son édition RTM était disponible depuis le début du mois de novembre. Essentiellement utilisé comme serveur proxy, Isas est une passerelle de sécurité excessivement répandue au sein des […]
CommonIT vient d’annoncer, à quelques jours d’intervalle, deux nouvelles versions de son « virtual browser ». Une première mouture apportait, depuis peu, des fonctions d’équilibrage de charge et de haute disponibilité, et une amélioration récente y ajoute le support des protocoles ICA et RDP. Rappelons que Virtual Browser est une sorte de « passerelle tampon […]
Une fois de plus, Bob Graham attrape un coup de sang. Car en lisant PC-World et en apprenant l’existence du logiciel (gratuit) Connectify, il réalise que n’importe quelle station de travail Windows 7 peut jouer le rôle de point d’accès pirate (rogue A.P. en langage wifiste). Graham explique d’ailleurs, au fil d’un pas à pas […]
OpenWRT est un firmware d’une puissance remarquable. Il offre, une fois installé sur un routeur WiFi grand public généralement vendu aux environs de 40 euros, les fonctions d’un équipement haut de gamme commercialisé aux environs de 600 à 1000 euros. QoS, gestion des VPN, prise en compte et administration de Vlan, multiples serveurs DHCP, administration […]
Opération « promo »pour Check Point, qui promet d’offrir à tout visiteur, durant toute la journée du 10 novembre, l’édition 2010 de son firewall logiciel Zone Alarm. Le lien de téléchargement est déjà rendu public. Zone Alarme a, durant les premières années de son existence et jusqu’en 2006, longtemps été disponible en version « personnelle […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |