Quoi de plus catastrophique qu’une panne informatique pour un cybercommerçant durant la semaine des fêtes de fin d’année ? Une guerre nucléaire à la rigueur… c’est en tout cas ce qu’a dû penser la DSI de BestBuy.com, énorme chaîne de distribution Américaine, qui en est à près de 3 jours d’interruption de service si l’on […]
Vupen, éditeur d’outils de pentesting, signale l’existence d’une faille encore inconnue dans Internet Explorer. Le ZDE exploiterait un défaut situé dans le parser chargé du traitement des règles d’importation des CSS d’une page Web, et une preuve de faisabilité est diffusée, par le biais d’une séquence vidéo, par l’équipe technique d’Abysssec. La vulnérabilité a été […]
Tiens, la tête d’une vieille chimère Unixienne vient de réapparaître : l’affaire des trappes de la NSA dans les codes « open ». Version lisible et simplifiée dans les pages de notre confrère Guizmodo, édition originale « special geeks » dans les archives de la Mailing List Openbsd-Tech. En deux mots, Gregory Perry, l’un des […]
Le monde de la sécurité adore les mots nouveaux désignant des menaces aussi redoutables qu’alambiquées. La dernière en date –et à la mode-, c’est l’AET, pour Advanced Evasion Techniques, une découverte à la fois technique et sémantique de Stonesoft qui permettrait de contourner les protections des IPS en général et ceux de Cisco en particulier. […]
Probablement pour éviter tout risque de fuites d’information et toute dépense inutile dans le déploiement d’outils DLP, MM les sénateurs UMP Gérard Longuet et Gérard Cornu ont soutenu et fait voter une loi permettant à l’Etat de vendre à la petite semaine le fichier des immatriculations automobiles (dit « fichier cartes grises »). Un scoop […]
La nouvelle a fait l’effet d’un coup de tonnerre dans les salons lambrissés de la Commission Hadopi, dans les couloirs du Ministère des Industries des Divertissements et Variétés, et dans les bureaux du RIAA : un blogueur activiste New-Yorkais serait en train de bâtir un nouveau réseau d’échange de médias et de fichiers à l’aide […]
Le Sans a titré « activité DDos intéressante autour de Wikileaks », tandis que Netcraft a affiché l’électroencéphalogramme plat de Visa.com, bien entendu bâillonné par le déluge d’un formidable déni de service provoqué par certains supporters de Julian Assange. Cette attaque porte même un nom : Operation Payback, orchestrée via Twitter (compte désactivé dans la […]
Que serait la profession d’homme sécurité si elle n’avait, à période régulière, ses averses de décalogue ? Certaines sont parfois insipides et banales, d’autres amusantes ou utiles… celle-ci tient un peu des deux : évidences « évidentes » et approches nécessaires. Les 10 astuces sécurité de l’année 2010 seront-elles encore valables passées la nuit de […]
Le rootkit TDL4 serait, nous explique notre confrère Ron Condon de Security News une copie de Stuxnet visant les utilisateurs de Windows. Pour preuve, ce successeur d’Alureon utiliserait pour fonctionner un même exploit la faille CVE: 2010-3888. A l’origine de ce « scoop », une analyse bien plus mesurée écrite par Sergey Golovanov du laboratoire […]
40 CVE, 17 bulletins et correctifs,2 trous considérés comme critiques par les équipes du MSRC, 5 selon le Sans . Sans oublier le désormais traditionnel indice d’exploitation (toutes sévérités confondues) relativement élevé ce mois-ci. Comme prévu, le quatrième et dernier ZDE (MS10-092) utilisé par le ver Stuxnet est corrigé. Le bulletin détaillé des correctifs, disponible […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |