Symantec continue son studieux travail de « reverse » sur Stuxnet et, grâce à la collecte de plus de 3000 souches différentes, peut commencer à tirer des conclusions des journaux d’événements tenus par le virus lui-même. Car, rappelle l’éditeur, Stuxnet enregistre les « timestamp » de ses différents déclenchements. Et c’est en observant cette succession […]
La famille Windows XP a le pénible devoir d’annoncer la disparition d’Autorun, emporté par une poussée de fièvre décisive provoquée par un récent « Windows Update ». Ses amis et proches, notamment Conficker, demeureront probablement inconsolables et seront obligés de recourir à d’autres moyens de reproduction. En effet, les mœurs sexuelles d’Autorun s’accommodaient fort bien […]
Une photo (même très sombre) vaut mieux qu’un long discours. StenoPlasma, sur ExploitDevelopment.com, montre comment il a pu intégrer 16 Go de stockage, une clef WiFi Atheros et un hub usb dans le boîtier d’une souris… tout en faisant en sorte que le périphérique continue de fonctionner normalement. La chose n’as strictement rien de compliqué […]
Collin Mulliner et Nico Golde ont donné à l’occasion de la dernière CCC, une conférence sur l’art et la manière d’expédier avec succès des codes d’attaque en binaire via SMS . Une attaque qui ne reposerait pas sur les perfectionnements et les failles des smartphones les plus évolués (lesquels ne représentent que 16% du parc […]
Un pas de plus dans la simplification : Karsten Nohl et Sylvain Munaut ont cette année encore, tenu une conférence sur l’écoute des conversations téléphoniques sur réseau GSM (protégé A5/1). Ce rendez-vous presque traditionnel du congrès Berlinois du Chaos Computer Club avait, l’an passé, expliqué comment, à l’aide de radio à définition logicielle, il était […]
En voulant trop embrasser, écrit Stefan Krempl de H-Online, Adobe et son célèbre PDF pourraient bien ne jamais être sécurisés. Une réflexion faite à la suite d’une conférence tenue lors de la dernière 27C3 de Berlin par Julia Wolf de FireEye. Un fichier PDF, donne-t-elle comme exemple, pourrait très bien contenir un scanner de bases […]
Le monde de la sécurité adore les mots nouveaux désignant des menaces aussi redoutables qu’alambiquées. La dernière en date –et à la mode-, c’est l’AET, pour Advanced Evasion Techniques, une découverte à la fois technique et sémantique de Stonesoft qui permettrait de contourner les protections des IPS en général et ceux de Cisco en particulier. […]
Le Sans a titré « activité DDos intéressante autour de Wikileaks », tandis que Netcraft a affiché l’électroencéphalogramme plat de Visa.com, bien entendu bâillonné par le déluge d’un formidable déni de service provoqué par certains supporters de Julian Assange. Cette attaque porte même un nom : Operation Payback, orchestrée via Twitter (compte désactivé dans la […]
Le rootkit TDL4 serait, nous explique notre confrère Ron Condon de Security News une copie de Stuxnet visant les utilisateurs de Windows. Pour preuve, ce successeur d’Alureon utiliserait pour fonctionner un même exploit la faille CVE: 2010-3888. A l’origine de ce « scoop », une analyse bien plus mesurée écrite par Sergey Golovanov du laboratoire […]
« Cette fois, ce sont nos machines qui ont eu des vapeurs… rien à voir avec les dénis de service des « anonymes » cherchant à venger Wikileaks » : chez Amazon Europe, c’est une question de principe et d’image de marque, on ne « tombe » pas sous les coups de méchants pirates. Seule […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |