La plus spectaculaire, celle de Business Week, découverte par Sophos et aimablement commentée par Graham Clueley. Après une attaque par injection SQL, des diffuseurs de malwares Russes se sont attachés à détourner les ancres des « petites annonces » réservées aux jeunes diplômés. La moindre activation du lien http en question déclenche le téléchargement d’un malware venu du froid. La courte séquence de vidéo décrivant l’attaque s’achève sur une énumération de bonnes pratiques dignes des recettes « Owasp Top Ten ».
La plus préoccupante –le hasard fait bien les choses- devait précisément faire l’objet d’une conférence à l’occasion de la prochaine manifestation organisée par l’Owasp à New York. D’après le peu, très peu qu’en disent ses inventeurs, il s’agirait d’une « client side attack » exploitant un défaut Internet Explorer associé à un défaut Adobe. Mais il y a un hic, écrit Robert Hansen, alias Rsnake de Ha.ckers. Bien qu’ayant prévenu largement à l’avance, seul le trou Adobe a pu être comblé avant que ne se déroule la conférence. Le problème découvert sur I.E. semble bien plus compliqué à résoudre. Ce qui contraint les chercheurs à retirer du programme la causerie technique qui devait être donnée à NYC. Une forme d’autocensure responsable qui permet au passage d’égratigner Michael Lynn (ex-ISS, inventeur d’une faille IOS remarquable) Chris Paget (Black Hat 2008, clonage des RFID) et les étudiants du MIT (dernière Defcon, sur le hack des RFID de la régie des transports de Boston).