Tendances

Penthotal software pour mots de passe (bancaires)

Penthotal software pour mots de passe (bancaires)

Etude - Tendances - Posté on 24 Sep 2009 at 6:31

Certains utilisent le fer à souder, d’autres le chalumeau sous la plante des pieds, d’autres encore préfèrent l’action psychologique et d’autres enfin les armes furtives. C’est à cette dernière catégorie de spécialistes du vol de mot de passe (alias « identité » dans le cadre d’un système à authentification sur secret partagé) que se penche […]

Tonnerre de Zeus

Tonnerre de Zeus

Chiffres - Tendances - Posté on 22 Sep 2009 at 1:23

Trusteer publie une analyse intitulée « métrique sur l’efficacité des antivirus contre Zeus ». Le sinistre Troyen bancaire, que Trusteer a répertorié sur un échantillon de 10 000 machines infectées, a touché dans 31% des cas des ordinateurs sans protection aucune, dans 14 % des situations des machines protégées par un antivirus non remis à […]

Le backup, arme ultime contre les VM…

Le backup, arme ultime contre les VM…

Etude - Tendances - Posté on 18 Sep 2009 at 12:36

Le B.A.-BA de la sécurité –la sauvegarde consciencieuse des serveurs d’entreprise- serait-elle en passe de devenir un acte à catégoriser dans la colonne « dénis de services et autres calamités » ? C’est ce que nous apprend en tous cas cet article de Steve Kenniston. Lorsque l’on lance une sauvegarde de serveur, combien de ressources […]

Applications et serveurs Web, les plaies du Sans Institute

Applications et serveurs Web, les plaies du Sans Institute

Chiffres - Tendances - Posté on 17 Sep 2009 at 2:03

Le traditionnel rapport « Top Cyber Security Risks » du Sans vient de paraître une nouvelle fois. Et une nouvelle fois, la palme du nombre de vulnérabilités le plus important est décrochée par les applications (dont les applications Web), les bibliothèques système et les couches de transport. Les failles réseau et assimilées sont en queue […]

Comment récolter des adresses email vierges

Comment récolter des adresses email vierges

Documentations - Tendances - Posté on 14 Sep 2009 at 12:48

C’est une question toute simple que pose RSnake. Et qui entraîne une réponse toute aussi évidente. Car il devrait bien sûr être presque enfantin pour un roi du spam d’aller écrire un petit script de « remise en forme » des adresses de messageries que l’on espère protéger par du texte rédigé au long. Ainsi […]

Hacking de la finance et finances du hacking

Hacking de la finance et finances du hacking

Etude - Tendances - Posté on 12 Sep 2009 at 12:02

Les vendredis sont généralement les jours où paraissent les « rapports sur la cybercriminalité », « études sur l’évolution du spam de 1789 à nos jours » et autres publications statistiques réservées aux hommes de l’art. Probablement dans le but de ne laisser aucun Ciso et RSSI dans un état de vacances intellectuelles durant les […]

Economie de l’underground

Economie de l’underground

Actualités - Etude - Tendances - Posté on 11 Sep 2009 at 11:56

Le rapport G-Data sur l’économie souterraine du Crime ressemble à un roman noir. Là encore, les spécialistes du genre n’apprendront strictement rien… mais le fait que le document soit rédigé en Français peut lui aussi, à l’instar du rapport McAfee, en faire un excellent document de sensibilisation. L’on y explique très clairement les ramifications complexes […]

Août : Phishing calme, tendance molle sur le spam

Août : Phishing calme, tendance molle sur le spam

Chiffres - Tendances - Posté on 11 Sep 2009 at 11:52

Moins 45% : la vague quasi permanente d’emails de phishing a connu, affirme le rapport mensuel Symantec sur le phishing, une baisse remarquable de 45% du mois d’août par rapport à juillet. Du fait de cette baisse spectaculaire, et pour la première fois dans l’histoire, le volume de courriels de phishing rédigés en Français a […]

Budgets sécurité : en hausse pour 2010

Budgets sécurité : en hausse pour 2010

Chiffres - Tendances - Posté on 09 Sep 2009 at 1:38

Les enveloppes « logiciels » des CSO/CISO/RSSI progresseront globalement de 4% en 2010, et les dépenses liées aux prestations de services, toujours dans le domaine de la sécurité, augmenteront de 3%. C’est du moins ce que nous promet une étude du Gartner, en se basant sur un sondage effectué sur un échantillon d’un millier de […]

Le MIT compte les trous du Cloud Computing

Le MIT compte les trous du Cloud Computing

Documentations - Tendances - Posté on 08 Sep 2009 at 2:56

Dans une communication de 14 pages très denses, une équipe de chercheurs de l’Université de Boston (MIT) explique comment il est possible de cartographier toute l’infrastructure d’un hébergeur de « Cloud Computing » -dont les serveurs d’applications-, d’exploiter les porosités entre VM « hostées », de récupérer des informations par des techniques de type « […]

Publicité

MORE_POSTS

Archives

novembre 2024
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
252627282930