Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    143 668

Actus de la semaine [14/10]


Bonjour ;)

 

Une brève avant l'heure cette semaine ; elle en sera donc écourtée car n'auront pas été prises en compte les nouvelles d'hier et du jour. En raison d'un déplacement professionnel, la brève sera donc courte, et il n'y en aura pas la semaine prochaine (15/10). Je me rattraperais je l'espère en semaine 16 pour faire un joli condensé des incontournables à parcourir. La brève a été publiée aussi sur le forum.

 

 

Actus Sécurité

 

=> 3 types of "viruses" demystified. 03/05/10. « In the anti-malware business we often quibble over details the general public does not care about. To us these differences are important, though, as classifying a piece of malware helps us define and understand its nature and helps those of us stuck with detecting or cleaning up an infection (...). »

Source : http://www.sophos.com/blogs/chetw/g/2010/04/03/3-types-viruses-demystified/

Billets en relation :

The a-z of computer and data security threats [PDF] : http://www.sophos.com/sophos/docs/eng/papers/sophos-threatsaurus-a-z-en.pdf

 

=> Lauthentification pre-boot nest pas sans faille. 04/03/10. « Un récent article de Joanna Rutkowska de Invisible Things décrivait comment récupérer le mot de passe utilisé pour l'authentification pre-boot avec TrueCrypt (...). »

Source : http://prox-ia.blogspot.com/2010/02/lauthentification-pre-boot-nest-pas.html

Billets en relation :

16/10/09. Evil Maid goes after TrueCrypt! : http://theinvisiblethings.blogspot.com/2009/10/evil-maid-goes-after-truecrypt.html

 

=> Forum International sur la Cybercriminalité 2010 - Retour sur l'évènement avec quelques billets. 05/04/10. « Le Forum International sur la Cybercriminalité a ouvert ses portes pour deux jours, les 31 mars et 1er avril. Cet évènement majeur à linitiative de la Gendarmerie Nationale a ainsi vu sa quatrième édition se dérouler dans lagréable Grand Palais de Lille. Au programme, plus dune vingtaine dateliers pour plus de 1500 visiteurs dune vingtaine de pays. Le « FIC » attire de plus en plus de visiteurs chaque année, pour la plupart des professionnels de la sécurité informatique. La conférence plénière douverture a mis en avant la même préoccupation que les années précédentes : la cybercriminalité est un sujet dactualité, inquiétant, et qui nécessite une harmonisation et une meilleure collaboration entre acteurs juridiques et professionnels dans cette lutte qui contrairement aux législations en vigueur ne connait pas de frontières. Malgré des intervenants de qualité pour cette ouverture, de nombreux visiteurs ont regretté labsence du Ministre de lIntérieur, représenté finalement par le Préfet du Nord Monsieur Jean-Michel Bérard. A peine un quart dheure de répit, et nous voilà partis (...). »

Source : http://cert.lexsi.com/weblog/index.php/2010/04/05/367-forum-international-sur-la-cybercriminalite-2010

Billets en relation :

07/04/10. La cybercriminalité a de beaux jours devant elle en France : http://securite.reseaux-telecoms.net/actualites/lire-la-cybercriminalite-a-de-beaux-jours-devant-elle-en-france-21829-page-1.html

07/04/10. « Devenez le propre gendarme de vos données ! » : http://www.globalsecuritymag.fr/FIC-Devenez-le-propre-gendarme-de,20100407,16925.html

 

=> Virus Scanners for Virus Authors, Part II. 05/04/10. « The very first entry I posted at Krebs on Security, Virus Scanners for Virus Authors, introduced readers to two services that let virus writers upload their creations to see how well they are detected by numerous commercial anti-virus scanners. In this follow-up post, I take you inside of a pair of similar services that allow customers to periodically scan a malware sample and receive alerts via instant message or e-mail when a new anti-virus product begins to detect the submission as malicious (...). »

Source : http://www.krebsonsecurity.com/2010/04/virus-scanners-for-virus-authors-part-ii/

 

=> Exploits not needed to attack via PDF files. 05/04/10. « Portable Document Format (PDF) files could be used to spread malware to clean PDF files stored on a target computer running Adobe Acrobat Reader or Foxit Reader PDF software, a security researcher warned on Monday. Jeremy Conway, product manager at NitroSecurity, created a proof of concept for an attack in which malicious code is injected into a file on a computer as part of an incremental update, but which could be used to inject malicious code into any or all PDF files on a computer (...). »

Source : http://news.cnet.com/8301-27080_3-20001792-245.html

Billets en relation :

06/04/10. POC is out: a worm that spreads via PDFs : http://sunbeltblog.blogspot.com/2010/04/poc-is-out-worm-that-spreads-via-pdfs.html

06/04/10. Clarifying and Dealing with the Recent PDF Hackery : http://siemblog.com/2010/04/clarifying-and-dealing-with-the-recent-pdf-hackery/

 

=> Matt's Primer for PDF Analysis. 05/04/10. « For obvious reasons, the VRT has been spending a lot of time on the PDF format lately. While the attack researchers have been concentrating on fuzzing, reverse engineering and data flow analysis, the defense researchers have been automating the backend analysis of PDF submissions. As part of this effort, we've had to do a very deep dive on the PDF format. I thought it might be useful to share some of what we're seeing come in our data feeds, and what you should look for when reviewing PDF files (...). »

Source : http://vrt-sourcefire.blogspot.com/2010/04/matts-primer-for-pdf-analysis.html

 

=> Inject Your Code to a Portable Executable File. 03/02/06. « You might demand to comprehend the ways a virus program injects its procedure into the interior of a portable executable file and corrupts it, or you are interested in implementing a packer or a protector to encrypt the data of your portable executable (PE) file. This article is committed to represent a brief discussion to realize the performance that is accomplished by EXE tools or some kinds of mal-ware. You can employ this article's source code to create your custom EXE builder. It could be used to make an EXE protector in the right way, or with the wrong intention, to spread a virus. However, my purpose of writing this article has been the first application, so I will not be responsible for the immoral usage of these methods (...). »

Source : http://www.codeguru.com/cpp/w-p/system/misc/article.php/c11393/

Billets en relation :

13/07/06. Injective Code Inside an Import Table : http://www.codeguru.com/cpp/w-p/win32/security/article.php/c12253

 

=> Les chevaux de Troie dominent le Top 5 BitDefender de mars. 06/04/10. « BitDefender publie le Top 5 des e-menaces du mois de mars. Habitué de la première place, Trojan.AutorunInf.Gen, mécanisme générique se diffusant via des supports amovibles, se classe une nouvelle fois en en tête de ce classement mensuel avec 13,40% de lensemble des malwares (...). »

Source : https://www.globalsecuritymag.fr/Les-chevaux-de-Troie-dominent-le,20100406,16909.html

 

=> Internet 3G : Une nouvelle cible pour le phishing. 07/04/10. « L'usage de l'internet mobile est en plein boom : Il est désormais courant d'être connecté quasiment de façon permanente via son téléphone mobile ou depuis son ordinateur portable. Sur ces derniers, les clefs USB 3G/3G+ sont le moyen préféré pour se connecter au réseau ; les abonnements étant d'ailleurs de plus en plus accessibles et la couverture géographique de plus en plus étendue. L'imagination des attaquants n'a que peu (voir pas) de limites : Suite à une remontée d'information en interne, j'ai été informé d'une attaque visant les clients de l'offre de clefs 3G d'Orange (...). »

Source : http://blogs.orange-business.com/securite/2010/04/lininternetinternet-3g-nouveau-pretexte-a-phishing.html

 

=> Botnets 'the Swiss Army knife of attack tools'. 07/04/10. « Hacker militias reach for the closest tool at hand -- botnets already up and running, already reaping ill-gotten gains -- when they mobilize to attack the information infrastructure of other countries, security experts say. (...). »

Source : http://www.computerworld.com/s/article/9174560/Botnets_the_Swiss_Army_knife_of_attack_tools_

 

=> IN SECURE Magazine Issue 25 released. 07/04/10.

Source : http://www.net-security.org/insecuremag.php

Billets en relation :

IN SECURE Magazine Issue 25 [PDF] : http://www.net-security.org/dl/insecure/INSECURE-Mag-25.pdf

 

=> Juste un antivirus, rien de plus . 07/04/10. « « Je veux juste un antivirus, rien dautre ». Cest la citation qui revient très souvent lorsque je parle à des administrateurs système, ou des RSSI, et qui est la plupart du temps une méconnaissance des technologies de protection actuelle de nos chers postes clients, qui contiennent notre savoir-faire, nos fichiers sensibles, nos applications essentielles qui sont nous outils de travail daujourdhui (...). »

Source : http://laurentgentil.wordpress.com/2010/04/07/juste-un-antivirus-rien-de-plus/

 

=> Shadows in the Cloud. 07/04/10. « You might remember the Ghostnet white paper that was released a year ago? We blogged about it extensively. The same researchers, with the help of Shadowserver Foundation, has now published a new whitepaper, called Shadows In The Cloud: Investigating Cyber Espionage 2.0. This investigation into targeted attacks (à la "Operation Aurora") is very extensive and well worth a read. It includes technical analysis of the espionage methods as well as overview of the operation methods of the attackers (...). »

Source : http://www.f-secure.com/weblog/archives/00001927.html

Billets en relation :

Shadows In The Cloud: Investigating Cyber Espionage 2.0 [PDF]: http://www.f-secure.com/weblog/archives/Shadows_In_The_Cloud.pdf

 

=> Update: Escape From PDF. 07/04/10. « Didier Stevens, the author of several PDF analysis tools, has posted an update on Escape from PDF. The latest Foxit Reader update, a popular alternative to Adobe Acrobat Reader, has added a warning when a PDF tries to launch an executable, a function that is permitted by design. Out of curiosity Ive tried a couple of PDF Readers to analyze their behavior when opening the PDF provided by Didier Stevens. The results are quite interesting (...). »

Source : http://stopmalvertising.com/news/update-escape-from-pdf

Billets en relation :

07/04/10. Is Foxit's browser integration secure : http://stopmalvertising.com/security/is-foxits-browser-integration-secure

 

 

Actu Navigateurs

 

=> Intégration de Flash dans les navigateurs : les avis divergent. 03/04/10. « Fin mars, Google annonçait l'intégration complète du plugin d'Adobe Flash Player dans la prochaine mouture de son navigateur maison, Chrome. Pour le géant du web, cette prise en charge de la technologie d'Adobe simplifie la vie de l'internaute qui n'a plus à se soucier de la mise à jour du plugin. Désormais, c'est à travers les mises à jour de Chrome que le contrôle s'effectuera (...). »

Source : http://www.numerama.com/magazine/15425-integration-de-flash-dans-les-navigateurs-les-avis-divergent.html

 

 

Les mises à jour importantes

 

Pour les navigateurs, consulter la partie "Actualité des navigateurs".

 

=> Mise à jour critique pour Java, dont la nouvelle version élimine 27 vulnérabilités. Toutes exploitables à distance. 07/04/10. « Une nouvelle mouture de lenvironnement dexécution Java est dorénavant disponible, la 6 Update 19. Cest la première à être diffusée sous le patronage dOracle. Cette version corrige 27 problèmes de sécurité (...). » Rappel, il faut forcer la mise à jour (6.19) ; un contrôle manuel vous indiquera à tort que vous disposez de la dernière version à jour.

Source : http://www.silicon.fr/fr/news/2010/04/07/oracle_corrige_ses_premieres_failles_de_securite_java

 

 

Actus généralistes

 

=> Les plaintes pour diffamation se multiplient suite à des propos tenus sur Facebook. 03/04/10. « Les affaires de diffamation suite à des propos tenus sur Facebook augmentent. Bien souvent, il s'agit de jeunes internautes s'en prenant à leurs professeurs, sans avoir toujours conscience du tort que cela peut causer (...). »

Source : http://www.numerama.com/magazine/15422-les-plaintes-pour-diffamation-se-multiplient-suite-a-des-propos-tenus-sur-facebook.html

 

=> Après l'APRIL, l'UFC-Que Choisir appelle la Commission européenne à respecter le libre. 03/04/10. « Les inquiétudes se multiplient suite aux rumeurs de nettoyage de l'agenda numérique de toute mention d'interopérabilité et de standards ouverts. Après l'APRIL il y a quelques jours, c'est au tour de l'UFC-Que Choisir d'appeler la Commission européenne à se conserver ces mentions dans la feuille de route finale(...). »

Source : http://www.numerama.com/magazine/15424-apres-l-april-l-ufc-que-choisir-appelle-la-commission-europeenne-a-respecter-le-libre.html

 

=> Un rapport officiel fusille les salaires des dirigeants de sociétés d'ayants droit. 07/04/10. « Manque de transparence dans la rémunération des dirigeants, salaires en augmentation malgré des perceptions qui se tassent, frais de représentation mal contrôlés, niveaux de rémunération non justifiés par la difficulté de la tâche, parachutes dorés... le rapport 2009 qui vient de paraître sur les comptes des sociétés de gestion collective de droits d'auteur et droits voisins est d'une violence inouie sur les rémunérations pratiquées, en particulier à l'encontre de la Sacem (...). »

Source : http://www.numerama.com/magazine/15437-un-rapport-officiel-fusille-les-salaires-des-dirigeants-de-societes-d-ayants-droit.html

Billets en relation :

7e Rapport de la Commission permanente de contrôle des sociétés de perception et de répartition des droits [PDF] : http://www.ccomptes.fr/fr/JF/documents/divers/Rapport-annuel-2009-commission-permanente-controle-societes-perception-repartition-droits-04-2010.pdf

 

=> Stéphane Richard : la neutralité est consubstantielle à Internet. 07/04/10. « La neutralité des réseaux, ou neutralité du Net, est déjà lun des thèmes majeurs de lannée 2010, que ce soit en France, en Europe et aux États-Unis. Entre louverture des réseaux mobiles (VoIP, etc.) la question du filtrage et la mise en avant des plateformes légales, la question de la neutralité du Net est fondamentale (...). »

Source : http://www.pcinpact.com/actu/news/56253-stephane-richard-france-telecom-orange-neutralite-du-net.htm

 

=> Regards sur le numérique 3.3 est sorti et téléchargeable. 07/04/10. « Un dossier de quatorze pages sur la vie privée à lheure du numérique, des expériences inédites de dataviz, un reportage à lécole primaire Châteaudun, dAmiens, où les nouvelles techno règnent en maître, une tribune dEmmanuel Hoog, le président de lINA (...). »

Source : http://www.regardssurlenumerique.fr/blog/2010/4/6/regards-sur-le-numerique-3-3-est-sorti_et-telechargeable_/

Billets en relation :

RSLN 3.3 [PDF] : http://www.regardsurlenumerique.fr/Content/Files/ff/UERGL1hnRmVKaDE0eXVVdGFnTi5wZGY=

07/04/10. Quel contrat inventer pour protéger la vie privée en ligne ? : http://www.regardssurlenumerique.fr/blog/2010/4/7/quel-contrat-inventer-pour-proteger-la-vie-privee-en-ligne_/

 

=> Tribune: Internet, zone de liberté ou zone de non-droit ?. 07/04/10. « Lémission Les Infiltrés de France 2 remet sur le tapis le difficile problème de la surveillance dInternet : doit-on filtrer ou laisser faire ? (...). »

Source : http://www.silicon.fr/fr/news/2010/04/07/tribune__internet__zone_de_liberte_ou_zone_de_non_droit__

 

=> La neutralité du Net mise à mal aux Etats-Unis. 07/04/10. « La justice américaine vient d'infliger un sévère revers à la Federal Communications Commission (FCC, équivalent américain de l'Arcep, l'Autorité de régulation des télécoms) dans sa volonté d'imposer le principe de la neutralité d'Internet auprès des fournisseurs d'accès (...). »

Source : http://www.lemonde.fr/technologies/article/2010/04/07/la-neutralite-du-net-mise-a-mal-aux-etats-unis_1330206_651865.html

Billets en relation :

07/04/10. La Net Neutrality atteinte : la FCC perd en appel face à Comcast : http://fr.readwriteweb.com/2010/04/07/divers/net-neutrality-atteinte-fcc-perd-en-appel-face-comcast/

 

 

Actualités législatives

 

=> Loi jeux en ligne : Le filtrage du Net adopté. 06/04/10. « Le Parlement Français vient d´adopter le projet de loi jeux en ligne. Le dispositif de filtrage du web ne visera pas que les sites aux contenus pédophiles (...). »

Source : http://www.zataz.com/news/20085/loi-jeux-en-ligne--filtrage-internet--article-50.html

Billets en relation :

Jeux d'argent et de hasard en ligne :le projet de loi validé. 07/04/10 : http://www.generation-nt.com/jeux-jeu-ligne-argent-hazard-online-concurrence-actualite-992752.html

 

 

Outils et services, à découvrir ou redécouvrir

 

=> Zero Wine Tryouts Malware Analyzer Alpha 2 release. 03/04/10. « Zero Wine Tryouts is an open source malware analysis tool. Just upload your suspicious file (e.g. Windows executable file, PDF file) through the web interface and let it analyze (...). »

Source : http://www.security-database.com/toolswatch/Focus-on-Zero-Wine-Tryouts-Malware.html

Billets en relation :

Zero Wine Malware Analysis Tool : http://sourceforge.net/projects/zerowine/

 

=> .HTACCESS Generator. 03/04/10.

Source de l'info: http://www.room362.com/mubixlinks/2010/4/3/htaccess-generator.html

Source du service : .htaccess redirect : http://www.htaccessredirect.net/index.php

 

--------------------------------------------------------

La Bibliothèque de PDF a été mise à jour : ici.

La liste des évènements calendrier a été mise à jour : ici.

 

Bonne lecture, à bientôt :)

0 Commentaire


Commentaires recommandés

Il n’y a aucun commentaire à afficher.

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...