Un entrefilet dans les colonnes de la ML « Full Disclosure » : pirate efficace et discret cherche acheteur franc du collier, si possible dans le secteur des télécoms, pour acquérir à un tarif avantageux des années de données collectées sur les machines de T-Mobile. Non sérieux s’abstenir. L’annonce n’a fait l’objet d’aucun commentaire de […]
L’important Patch Tuesday annoncé par Microsoft est… plus important que prévu. Outre les 10 alertes déjà annoncées à l’occasion du bulletin préliminaire, l’éditeur confirme la conclusion de deux autres vieilles chasses au bug qui s’étaient éternisées pour des raisons techniques. L’une concernait la correction d’un défaut Powerpoint sur l’édition Macintosh d’Office ( 09-017 considérée comme […]
Tout çà tient en quelques lignes : il est conseillé de télécharger la dernière version d’iTune pour éviter de tomber dans un trou. Comme de coutume, les informations techniques données par Apple sont relativement spartiates. Mais il existe déjà un fichier pour Metasploit prouvant que, parfois, il peut être utile d’acheter un antivirus pour l’installer […]
L’écoute distante des claviers n’est pas une technologie franchement nouvelle. Sans remonter à la préhistoire des écoutes Tempest, les keyloggers sans-fil font, depuis quelques temps, les gros titres des sites de hack matériel. L’on se rappelle de la démonstration de l’EPFL, l’Ecole Polytechnique de Lausanne qui utilisait l’USRP, le récepteur SDR de Matt Ettus. Un […]
Word, Excel, Office… l’inévitable lot de failles Internet Explorer, soit au total six failles, dont deux critiques, trois importantes et une modérée. Le bulletin de pré-annonce du MSRC précise que la consolidation de Direct-Show est encore en chantier. Cette vulnérabilité constitue probablement le sujet de préoccupation le plus important au sein du team, car son […]
Après une longue phase de pré-version, le Service Pack 2 du noyau Vista/Windows Server 2008 est disponible en téléchargement, en version 32 et 64 bits. Comme à l’accoutumé, la prudence impose de ne valider son déploiement qu’après une période de tests de régression. Fort heureusement, une partie de ces tests peuvent être effectués dans le […]
Dangereuse ou négligeable ?la faille WebDav fait couler de l’octet sur les blogs sécurité. « Pratiquement inoffensive » estime l’équipe de Netcraft, qui ne considère le problème que sous un angle de pures statistiques. Il est vrai qu’il n’est pas très élevé, le nombre de serveurs IIS 6.0/5.0/5.1 encore en fonctionnement, accessibles depuis Internet et […]
Chi va piano va sano. Jusqu’à présent, Adobe essuyait le feu des critiques en raison d’une politique de correction de faille pour le moins… nonchalante. Une situation qui ne pouvait plus perdurer, compte tenu du nombre croissant de « failles Adobe » et « d’exploits Acrobat » révélés par poignées pratiquement chaque mois. Un phénomène […]
Ce malware est un injecteur de code Javascript utilisé dans le cadre d’attaques en « drive by download ». Il n’est en aucun cas particulièrement plus dangereux que d’autres malwares de ce type, mais il semblerait que la virulence de ce vecteur soit nettement supérieure à la« normale ». A tel point que le Cert […]
La faille, qui affecte IIS 5 et 6 (les versions plus récentes ne sont pas concernées semble-t-il) a été découverte par Nicolaos Rangos, lequel a publié un bulletin d’alerte tout en prévenant que le défaut permet à la fois de contourner les mécanismes d’authentification et d’injecter des données –du code- à distance. Les différents Cert […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |