Actus de la semaine [14/10]
Bonjour
Une brève avant l'heure cette semaine ; elle en sera donc écourtée car n'auront pas été prises en compte les nouvelles d'hier et du jour. En raison d'un déplacement professionnel, la brève sera donc courte, et il n'y en aura pas la semaine prochaine (15/10). Je me rattraperais je l'espère en semaine 16 pour faire un joli condensé des incontournables à parcourir. La brève a été publiée aussi sur le forum.
Actus Sécurité
=> 3 types of "viruses" demystified. 03/05/10. « In the anti-malware business we often quibble over details the general public does not care about. To us these differences are important, though, as classifying a piece of malware helps us define and understand its nature and helps those of us stuck with detecting or cleaning up an infection (...). »
Source : http://www.sophos.com/blogs/chetw/g/2010/04/03/3-types-viruses-demystified/
Billets en relation :
The a-z of computer and data security threats [PDF] : http://www.sophos.com/sophos/docs/eng/papers/sophos-threatsaurus-a-z-en.pdf
=> L’authentification “pre-boot” n’est pas sans faille…. 04/03/10. « Un récent article de Joanna Rutkowska de Invisible Things décrivait comment récupérer le mot de passe utilisé pour l'authentification “pre-boot” avec TrueCrypt (...). »
Source : http://prox-ia.blogspot.com/2010/02/lauthentification-pre-boot-nest-pas.html
Billets en relation :
16/10/09. Evil Maid goes after TrueCrypt! : http://theinvisiblethings.blogspot.com/2009/10/evil-maid-goes-after-truecrypt.html
=> Forum International sur la Cybercriminalité 2010 - Retour sur l'évènement avec quelques billets. 05/04/10. « Le Forum International sur la Cybercriminalité a ouvert ses portes pour deux jours, les 31 mars et 1er avril. Cet évènement majeur à l’initiative de la Gendarmerie Nationale a ainsi vu sa quatrième édition se dérouler dans l’agréable Grand Palais de Lille. Au programme, plus d’une vingtaine d’ateliers pour plus de 1500 visiteurs d’une vingtaine de pays. Le « FIC » attire de plus en plus de visiteurs chaque année, pour la plupart des professionnels de la sécurité informatique. La conférence plénière d’ouverture a mis en avant la même préoccupation que les années précédentes : la cybercriminalité est un sujet d’actualité, inquiétant, et qui nécessite une harmonisation et une meilleure collaboration entre acteurs juridiques et professionnels dans cette lutte qui contrairement aux législations en vigueur ne connait pas de frontières. Malgré des intervenants de qualité pour cette ouverture, de nombreux visiteurs ont regretté l’absence du Ministre de l’Intérieur, représenté finalement par le Préfet du Nord Monsieur Jean-Michel Bérard. A peine un quart d’heure de répit, et nous voilà partis (...). »
Billets en relation :
07/04/10. La cybercriminalité a de beaux jours devant elle en France : http://securite.reseaux-telecoms.net/actualites/lire-la-cybercriminalite-a-de-beaux-jours-devant-elle-en-france-21829-page-1.html
07/04/10. « Devenez le propre gendarme de vos données ! » : http://www.globalsecuritymag.fr/FIC-Devenez-le-propre-gendarme-de,20100407,16925.html
=> Virus Scanners for Virus Authors, Part II. 05/04/10. « The very first entry I posted at Krebs on Security, Virus Scanners for Virus Authors, introduced readers to two services that let virus writers upload their creations to see how well they are detected by numerous commercial anti-virus scanners. In this follow-up post, I take you inside of a pair of similar services that allow customers to periodically scan a malware sample and receive alerts via instant message or e-mail when a new anti-virus product begins to detect the submission as malicious (...). »
Source : http://www.krebsonsecurity.com/2010/04/virus-scanners-for-virus-authors-part-ii/
=> Exploits not needed to attack via PDF files. 05/04/10. « Portable Document Format (PDF) files could be used to spread malware to clean PDF files stored on a target computer running Adobe Acrobat Reader or Foxit Reader PDF software, a security researcher warned on Monday. Jeremy Conway, product manager at NitroSecurity, created a proof of concept for an attack in which malicious code is injected into a file on a computer as part of an incremental update, but which could be used to inject malicious code into any or all PDF files on a computer (...). »
Source : http://news.cnet.com/8301-27080_3-20001792-245.html
Billets en relation :
06/04/10. POC is out: a worm that spreads via PDFs : http://sunbeltblog.blogspot.com/2010/04/poc-is-out-worm-that-spreads-via-pdfs.html
06/04/10. Clarifying and Dealing with the Recent PDF Hackery : http://siemblog.com/2010/04/clarifying-and-dealing-with-the-recent-pdf-hackery/
=> Matt's Primer for PDF Analysis. 05/04/10. « For obvious reasons, the VRT has been spending a lot of time on the PDF format lately. While the attack researchers have been concentrating on fuzzing, reverse engineering and data flow analysis, the defense researchers have been automating the backend analysis of PDF submissions. As part of this effort, we've had to do a very deep dive on the PDF format. I thought it might be useful to share some of what we're seeing come in our data feeds, and what you should look for when reviewing PDF files (...). »
Source : http://vrt-sourcefire.blogspot.com/2010/04/matts-primer-for-pdf-analysis.html
=> Inject Your Code to a Portable Executable File. 03/02/06. « You might demand to comprehend the ways a virus program injects its procedure into the interior of a portable executable file and corrupts it, or you are interested in implementing a packer or a protector to encrypt the data of your portable executable (PE) file. This article is committed to represent a brief discussion to realize the performance that is accomplished by EXE tools or some kinds of mal-ware. You can employ this article's source code to create your custom EXE builder. It could be used to make an EXE protector in the right way, or with the wrong intention, to spread a virus. However, my purpose of writing this article has been the first application, so I will not be responsible for the immoral usage of these methods (...). »
Source : http://www.codeguru.com/cpp/w-p/system/misc/article.php/c11393/
Billets en relation :
13/07/06. Injective Code Inside an Import Table : http://www.codeguru.com/cpp/w-p/win32/security/article.php/c12253
=> Les chevaux de Troie dominent le Top 5 BitDefender de mars. 06/04/10. « BitDefender publie le Top 5 des e-menaces du mois de mars. Habitué de la première place, Trojan.AutorunInf.Gen, mécanisme générique se diffusant via des supports amovibles, se classe une nouvelle fois en en tête de ce classement mensuel avec 13,40% de l’ensemble des malwares (...). »
Source : https://www.globalsecuritymag.fr/Les-chevaux-de-Troie-dominent-le,20100406,16909.html
=> Internet 3G : Une nouvelle cible pour le phishing. 07/04/10. « L'usage de l'internet mobile est en plein boom : Il est désormais courant d'être connecté quasiment de façon permanente via son téléphone mobile ou depuis son ordinateur portable. Sur ces derniers, les clefs USB 3G/3G+ sont le moyen préféré pour se connecter au réseau ; les abonnements étant d'ailleurs de plus en plus accessibles et la couverture géographique de plus en plus étendue. L'imagination des attaquants n'a que peu (voir pas) de limites : Suite à une remontée d'information en interne, j'ai été informé d'une attaque visant les clients de l'offre de clefs 3G d'Orange (...). »
=> Botnets 'the Swiss Army knife of attack tools'. 07/04/10. « Hacker militias reach for the closest tool at hand -- botnets already up and running, already reaping ill-gotten gains -- when they mobilize to attack the information infrastructure of other countries, security experts say. (...). »
Source : http://www.computerworld.com/s/article/9174560/Botnets_the_Swiss_Army_knife_of_attack_tools_
=> IN SECURE Magazine Issue 25 released. 07/04/10.
Source : http://www.net-security.org/insecuremag.php
Billets en relation :
IN SECURE Magazine Issue 25 [PDF] : http://www.net-security.org/dl/insecure/INSECURE-Mag-25.pdf
=> Juste un antivirus, rien de plus … . 07/04/10. « « Je veux juste un antivirus, rien d’autre ». C’est la citation qui revient très souvent lorsque je parle à des administrateurs système, ou des RSSI, et qui est la plupart du temps une méconnaissance des technologies de protection actuelle de nos chers postes clients, qui contiennent notre savoir-faire, nos fichiers sensibles, nos applications essentielles qui sont nous outils de travail d’aujourd’hui (...). »
Source : http://laurentgentil.wordpress.com/2010/04/07/juste-un-antivirus-rien-de-plus/
=> Shadows in the Cloud. 07/04/10. « You might remember the Ghostnet white paper that was released a year ago? We blogged about it extensively. The same researchers, with the help of Shadowserver Foundation, has now published a new whitepaper, called Shadows In The Cloud: Investigating Cyber Espionage 2.0. This investigation into targeted attacks (à la "Operation Aurora") is very extensive and well worth a read. It includes technical analysis of the espionage methods as well as overview of the operation methods of the attackers (...). »
Source : http://www.f-secure.com/weblog/archives/00001927.html
Billets en relation :
Shadows In The Cloud: Investigating Cyber Espionage 2.0 [PDF]: http://www.f-secure.com/weblog/archives/Shadows_In_The_Cloud.pdf
=> Update: Escape From PDF. 07/04/10. « Didier Stevens, the author of several PDF analysis tools, has posted an update on Escape from PDF. The latest Foxit Reader update, a popular alternative to Adobe Acrobat Reader, has added a warning when a PDF tries to launch an executable, a function that is permitted by design. Out of curiosity I’ve tried a couple of PDF Readers to analyze their behavior when opening the PDF provided by Didier Stevens. The results are quite interesting (...). »
Source : http://stopmalvertising.com/news/update-escape-from-pdf
Billets en relation :
07/04/10. Is Foxit's browser integration secure : http://stopmalvertising.com/security/is-foxits-browser-integration-secure
Actu Navigateurs
=> Intégration de Flash dans les navigateurs : les avis divergent. 03/04/10. « Fin mars, Google annonçait l'intégration complète du plugin d'Adobe Flash Player dans la prochaine mouture de son navigateur maison, Chrome. Pour le géant du web, cette prise en charge de la technologie d'Adobe simplifie la vie de l'internaute qui n'a plus à se soucier de la mise à jour du plugin. Désormais, c'est à travers les mises à jour de Chrome que le contrôle s'effectuera (...). »
Les mises à jour importantes
Pour les navigateurs, consulter la partie "Actualité des navigateurs".
=> Mise à jour critique pour Java, dont la nouvelle version élimine 27 vulnérabilités. Toutes exploitables à distance. 07/04/10. « Une nouvelle mouture de l’environnement d’exécution Java est dorénavant disponible, la 6 Update 19. C’est la première à être diffusée sous le patronage d’Oracle. Cette version corrige 27 problèmes de sécurité (...). » Rappel, il faut forcer la mise à jour (6.19) ; un contrôle manuel vous indiquera à tort que vous disposez de la dernière version à jour.
Source : http://www.silicon.fr/fr/news/2010/04/07/oracle_corrige_ses_premieres_failles_de_securite_java
Actus généralistes
=> Les plaintes pour diffamation se multiplient suite à des propos tenus sur Facebook. 03/04/10. « Les affaires de diffamation suite à des propos tenus sur Facebook augmentent. Bien souvent, il s'agit de jeunes internautes s'en prenant à leurs professeurs, sans avoir toujours conscience du tort que cela peut causer (...). »
=> Après l'APRIL, l'UFC-Que Choisir appelle la Commission européenne à respecter le libre. 03/04/10. « Les inquiétudes se multiplient suite aux rumeurs de nettoyage de l'agenda numérique de toute mention d'interopérabilité et de standards ouverts. Après l'APRIL il y a quelques jours, c'est au tour de l'UFC-Que Choisir d'appeler la Commission européenne à se conserver ces mentions dans la feuille de route finale(...). »
=> Un rapport officiel fusille les salaires des dirigeants de sociétés d'ayants droit. 07/04/10. « Manque de transparence dans la rémunération des dirigeants, salaires en augmentation malgré des perceptions qui se tassent, frais de représentation mal contrôlés, niveaux de rémunération non justifiés par la difficulté de la tâche, parachutes dorés... le rapport 2009 qui vient de paraître sur les comptes des sociétés de gestion collective de droits d'auteur et droits voisins est d'une violence inouie sur les rémunérations pratiquées, en particulier à l'encontre de la Sacem (...). »
Billets en relation :
7e Rapport de la Commission permanente de contrôle des sociétés de perception et de répartition des droits [PDF] : http://www.ccomptes.fr/fr/JF/documents/divers/Rapport-annuel-2009-commission-permanente-controle-societes-perception-repartition-droits-04-2010.pdf
=> Stéphane Richard : la neutralité est consubstantielle à Internet. 07/04/10. « La neutralité des réseaux, ou neutralité du Net, est déjà l’un des thèmes majeurs de l’année 2010, que ce soit en France, en Europe et aux États-Unis. Entre l’ouverture des réseaux mobiles (VoIP, etc.) la question du filtrage et la mise en avant des plateformes légales, la question de la neutralité du Net est fondamentale (...). »
Source : http://www.pcinpact.com/actu/news/56253-stephane-richard-france-telecom-orange-neutralite-du-net.htm
=> Regards sur le numérique 3.3 est sorti … et téléchargeable. 07/04/10. « Un dossier de quatorze pages sur la vie privée à l’heure du numérique, des expériences inédites de dataviz, un reportage à l’école primaire Châteaudun, d’Amiens, où les nouvelles techno règnent en maître, une tribune d’Emmanuel Hoog, le président de l’INA (...). »
Billets en relation :
RSLN 3.3 [PDF] : http://www.regardsurlenumerique.fr/Content/Files/ff/UERGL1hnRmVKaDE0eXVVdGFnTi5wZGY=
07/04/10. Quel contrat inventer pour protéger la vie privée en ligne ? : http://www.regardssurlenumerique.fr/blog/2010/4/7/quel-contrat-inventer-pour-proteger-la-vie-privee-en-ligne_/
=> Tribune: Internet, zone de liberté ou zone de non-droit ?. 07/04/10. « L’émission Les Infiltrés de France 2 remet sur le tapis le difficile problème de la surveillance d’Internet : doit-on filtrer ou laisser faire ? (...). »
Source : http://www.silicon.fr/fr/news/2010/04/07/tribune__internet__zone_de_liberte_ou_zone_de_non_droit__
=> La neutralité du Net mise à mal aux Etats-Unis. 07/04/10. « La justice américaine vient d'infliger un sévère revers à la Federal Communications Commission (FCC, équivalent américain de l'Arcep, l'Autorité de régulation des télécoms) dans sa volonté d'imposer le principe de la neutralité d'Internet auprès des fournisseurs d'accès (...). »
Billets en relation :
07/04/10. La Net Neutrality atteinte : la FCC perd en appel face à Comcast : http://fr.readwriteweb.com/2010/04/07/divers/net-neutrality-atteinte-fcc-perd-en-appel-face-comcast/
Actualités législatives
=> Loi jeux en ligne : Le filtrage du Net adopté. 06/04/10. « Le Parlement Français vient d´adopter le projet de loi jeux en ligne. Le dispositif de filtrage du web ne visera pas que les sites aux contenus pédophiles (...). »
Source : http://www.zataz.com/news/20085/loi-jeux-en-ligne--filtrage-internet--article-50.html
Billets en relation :
Jeux d'argent et de hasard en ligne :le projet de loi validé. 07/04/10 : http://www.generation-nt.com/jeux-jeu-ligne-argent-hazard-online-concurrence-actualite-992752.html
Outils et services, à découvrir ou redécouvrir
=> Zero Wine Tryouts Malware Analyzer Alpha 2 release. 03/04/10. « Zero Wine Tryouts is an open source malware analysis tool. Just upload your suspicious file (e.g. Windows executable file, PDF file) through the web interface and let it analyze (...). »
Source : http://www.security-database.com/toolswatch/Focus-on-Zero-Wine-Tryouts-Malware.html
Billets en relation :
Zero Wine Malware Analysis Tool : http://sourceforge.net/projects/zerowine/
=> .HTACCESS Generator. 03/04/10.
Source de l'info: http://www.room362.com/mubixlinks/2010/4/3/htaccess-generator.html
Source du service : .htaccess redirect : http://www.htaccessredirect.net/index.php
--------------------------------------------------------
La Bibliothèque de PDF a été mise à jour : ici.
La liste des évènements calendrier a été mise à jour : ici.
Bonne lecture, à bientôt
0 Commentaire
Commentaires recommandés
Il n’y a aucun commentaire à afficher.
Rejoindre la conversation
Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.