Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    142 767

Actus de la semaine [44/10]


Gof

5 341 vues

Bonjour à tous :)

 

La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine :P

 

 

Actus Sécurité Grand public

 

=> Stuxnet, bombe logique de nouvelle génération . 31/10/2010. «Je n'étais pas intervenu à chaud sur cette affaire Stuxnet, d'autres commentateurs ayant oeuvré en ce sens afin d'évaluer ses origines, ses modalités d'action et surtout sa nocivité (...).»

Source : http://harrel-yannick.blogspot.com/2010/10/stuxnet-bombe-logique-de-nouvelle.html

 

=> Whats In Your Packets?. 01/11/2010. «At least two tools have been released in the past week that make stealing Facebook, Twitter or just about any other Web 2.0 account while you surf from your local coffee shop a drag-and-drop proposition. From a technical standpoint, it has never been difficult to do. With these new tools, however, it becomes trivial. Im not talking about something that a security expert can work out in a few hours; Im talking about something my grandmother could use (...).»

Source : http://blog.trendmicro.com/whats-in-your-packets/

Billets en relation :

30/10/2010. Why Twitters C.E.O. Demoted Himself : http://www.nytimes.com/2010/10/31/technology/31ev.html

31/10/2010. Wi-Fi snooping tool drills gaping holes in security : http://www.vancouversun.com/technology/snooping+tool+drills+gaping+holes+security/3755868/story.html

 

=> Organized Cyber Crime and Corporate Bank Account Takeovers. 01/11/2010. «Over the last eighteen months, the global banking system has been faced with new huge security challenges. Both financial institutions and businesses alike have been battling the poor economy in hopes of recovering from the recession but are now faced with a new threat of thieves stealing clients funds and affecting reputations (...).»

Source : http://www.ethicalhacker.net/content/view/335/2/

 

=> "Most people don't even know what a rootkit is". 01/11/2010. «The infamous Sony Rootkit case is five years old today. (...).» « La plupart des gens ne savent même pas ce qu'est un rootkit, pourquoi voudriez-vous qu'ils s'en soucient ? ? »... Le scandale du rootkit SONY a 5 ans.

Source : http://www.f-secure.com/weblog/archives/00002058.html

Billets en relation :

01/06/2006. Inside the Sony BMG Rootkit Spyware Scandal : http://www.boycott-riaa.com/article/20244

01/11/2010. Most People Tshirt : http://www.f-secure.com/weblog/archives/most_people_shirt.jpg

01/11/2010. Sony BMG rootkit scandal: 5 years later : http://www.networkworld.com/news/2010/110110-sonybmg-rootkit-fsecure-drm.html?hpg1=bn

 

=> Thoughts on Analysis, Information Sharing, and Presentations. 01/11/2010. «Since June of this year, I've attended a couple of conferences, not only presenting but also attending several presentations. As with any conference, presentations tend to vary with the background and experience of the author. By experience, I don't so much mean with the experience the author has in the topic they're presenting on, but more so with developing presentations specific to the audience, public speaking, etc.

(...).»

Source : http://windowsir.blogspot.com/2010/11/thoughts-on-analysis-information.html

 

=> Report Alleges Bredolab-Spamit Connections . 01/11/2010. «Law enforcement crackdowns in recent weeks have targeted two major contributors to worldwide spam: Spamit.com and the Bredolab botnet. Now a new report suggests that the two cases may be related (...).»

Source : http://threatpost.com/en_us/blogs/report-alleges-bredolab-spamit-connections-110110

Billets en relation :

30/10/2010. Bredolab Mastermind Was Key Spamit.com Affiliate : http://krebsonsecurity.com/2010/10/bredolab-mastermind-was-key-spamit-com-affiliate/

 

=> Interview: Jayson E. Street of Stratagem 1, Dissecting the Hack. 01/11/2010. «To say that Jayson E. Street has done a lot in his lifetime is an understatement to say the least. Jayson has overcome more in his short life than most people could even fathom. Jayson manages to cope with all of these lowlights including homelessness and cancer with a dark and genuinely funny sense of humor. He doesn't come off as someone with such a hard life, and, unless you specifically ask, you would have no idea how far he has come. Join me as I take you on a journey through an eye opening interview with one of the up and coming voices of the information security community. Before we get started, here's Jayson's official bio (...).»

Source : http://www.ethicalhacker.net/content/view/336/24/

 

=> Webroot Acquires UK Based Anti-Malware Company. 01/11/2010. «Webroot today announced it has acquired Prevx, a UK based provider of cloud-based anti-malware solutions. Prevx provides cloud-based antivirus protection and behavior-based malware detection, helping to block threats before they can reach a PC or corporate network (...).»

Source : http://www.securityweek.com/webroot-acquires-uk-based-anti-malware-company

Billets en relation :

01/11/2010. Webroot Acquires Prevx : http://pr.webroot.com/momentum/corp/technology-acquisition-cloud-security-110110.html

 

=> Rivalries in the Fraud Underground: Its Not Always Business Its Personal. 01/11/2010. «Last week, Brian Krebs detailed in Krebs on Security about the end of the open rivalry between SpyEye and Zeus. Retiring from developing the new versions of the Trojan everyone loves to hate, the Zeus author handed the source code of his lifes work to his competitor. This would result in a new superior Trojan (...).»

Source : http://blogs.rsa.com/aharoni/rivalries-in-the-fraud-underground-it%E2%80%99s-not-always-business-%E2%80%93-it%E2%80%99s-personal/

Billets en relation :

01/11/2010. Source : http://twitter.com/MalwareScene/statuses/29406539846

 

=> CVE-2010-3552 ou l'absurdité de la divulgation responsable et de la négligence caractérisée. 02/11/2010. «Ci-dessous une petite anecdote qui démontre l'absurdité de mettre la responsabilité de sécurisation sur l'internaute lambda qui ne connait rien à l'informatique, qui ne connait pas grand chose d'Internet, sauf Facebook (parce que les copains y sont), Twitter et Youtube. Qui démontre l'absurdité de la relation "déontologique" entre les professionnels de la sécurité informatique et les fournisseurs finaux. Qui démontre le peu de prise en compte des risques légaux que vous encourez en tant qu'internaute lambda par les fournisseurs finaux (...).»

Source : http://www.zataz.com/news/20775/CVE-2010-3552-Oracle-Java-ZDI-absurdite-divulgation-responsable-negligence-caracterisee.html

 

=> Pédo-pornographie : la nouvelle arme des cyber-escrocs ?. 02/11/2010. «La gendarmerie nationale vient de mettre à jour un nouveau type de chantage, particulièrement vicieux, s'appuyant sur la répression contre la pédo-pornographie en ligne. Une cinquantaine de plaintes ont déjà été enregistrées (...).»

Source : http://www.zdnet.fr/actualites/pedo-pornographie-la-nouvelle-arme-des-cyber-escrocs-39755816.htm

 

=> IPhone, PIN code P0wn3d code et botnet. 02/11/2010. «La sécurité des appareils mobiles laisse souvent à désirer. Le dernier « buzz » sur le sujet concerne une série de contournements du code PIN de liPhone. Certaines de ces méthodes ne concernent que liPhone 4, dautres également le 3 Gs et peut-être certaines éditions moins récentes, dautres enfin sur les deux modèles mentionnés (...).»

Source : http://www.cnis-mag.com/iphone-pin-code-p0wn3d-code-et-botnet.html

 

=> Microsoft Security Advisory (2458511). 03/11/2010. «Microsoft is investigating new, public reports of a vulnerability in all supported versions of Internet Explorer. The main impact of the vulnerability is remote code execution. This advisory contains workarounds and mitigations for this issue (...).»

Source : http://www.microsoft.com/technet/security/advisory/2458511.mspx?pf=true

Billets en relation :

03/11/2010. New IE Zero-Day used in Targeted Attacks : http://www.symantec.com/connect/blogs/new-ie-0-day-used-targeted-attacks

04/11/2010. More on the IE 0-day - Hupigon Joins The Party : http://blog.fireeye.com/research/2010/11/ie-0-day-hupigon-joins-the-party.html

04/11/2010. Microsoft Security Bulletin Advance Notification for November 2010 : http://www.microsoft.com/technet/security/bulletin/ms10-nov.mspx

04/11/2010. CVE-2010-3962 : Nouveau 0day ciblant Internet Explorer et nouveau APT ? : http://www.zataz.com/news/20789/CVE-2010-3962-Internet-Explorer-Microsoft-0day.html

04/11/2010. Microsoft Internet Explorer victime dune faille 0-day : http://www.silicon.fr/microsoft-internet-explorer-victime-dune-faille-0-day-42781.html

04/11/2010. Faille 0-day pour Internet Explorer 6,7 et 8 : http://www.generation-nt.com/faille-internet-explorer-securite-actualite-1111061.html

07/11/2010. Patch Tuesday : pas de Windows ni de IE : http://www.generation-nt.com/microsoft-securite-patch-tuesday-novembre-actualite-1112161.html

 

=> Les 5 minutes du professeur Audenard - épisode 2 : Le serveur AAA. 03/11/2010. «Afin de contrôler les accès distants à un système informatique, il est tout d'abord nécessaire (1) d'authentifier la personne souhaitant se connecter ; (2) s'assurer qu'elle n'utilise ou ne lance que des actions pour lesquelles elle est autorisée et enfin (3) qu'il soit possible de d'enregistrer ses actions à des fins d'audit ou de contrôle à postériori (...).»

Source : http://blogs.orange-business.com/securite/2010/11/les-5-minutes-du-professeur-audenard---episode-2-le-serveur-aaa.html

 

=> Nombre croissant de virus attaquant la fonction AutoRun des dispositifs de Windows. 03/11/2010. «AVAST Software, le développeur du programme antivirus le plus performant, détecte un nombre croissant de virus attaquant la fonction AutoRun des dispositifs de Windows et des branchements USB. Les chercheurs ont ainsi constaté que sur les 700 000 attaques enregistrées sur des ordinateurs protégés par le système avast! et appartenant à la Communauté IQ pendant la dernière semaine doctobre, une attaque sur huit, soit 13.5 %, provenait de matériels USB (...).»

Source : http://www.avast.com/fr-fr/pr-autorun-for-malware-one-out-of-every-eight-attacks-come-via-a-usb-device

Billets en relation :

03/11/2010. Malware running on AutoRun : http://blog.avast.com/2010/11/03/malware-running-on-autorun/

 

=> Monthly Malware Statistics, October 2010. 03/11/2010. «Overall, October was relatively quiet, although there were a few incidents worthy of note. Virus.Win32.Murofet, which infected a large number of PE files, was detected at the beginning of the month. What makes this malware interesting is that it generates links using a special algorithm based on the current date and time on the infected computer. Murofet gets the system's current year, month, date, and minute, generates two double words, hashes them using md5, adds .biz, .org, .com, .net, or .info, and adds /forum to the end of the string. This is then used as a link (...).»

Source : http://www.securelist.com/en/analysis/204792146/Monthly_Malware_Statistics_October_2010

 

=> Enfin des actions concertées et efficaces pour éradiquer les « botnets » ?. 03/11/2010. «J'ai déjà parlé ici des « botnets » : ces réseaux d'ordinateurs sont infectés, à l'insu de leur propriétaire, par un logiciel malveillant - ou malware - disséminé par un « botnet master », le créateur et administrateur du botnet. Cet individu ou organisation peut alors utiliser le réseau de PC « zombies » qu'il contrôle à son propre profit, par exemple pour expédier des millions de spams, ou propager des virus, ou encore lancer des opérations de « phishing » afin de détourner de l'argent de compte bancaires (...).»

Source : http://www.zdnet.fr/blogs/infra-net/enfin-des-actions-concertees-et-efficaces-pour-eradiquer-les-botnets-39755837.htm

Billets en relation :

03/11/2010. Source : http://twitter.com/CertSG/

 

=> The Impact of Microsoft Malicious Software Removal Tool on the Fraud Industry . 03/11/2010. «On October 12, Microsoft added detection and removal capabilities for the ZeuS financial malware (also known as Zbot and WSNPoem) to its Malicious Software Removal Tool (MSRT) . MSRT, which was first introduced in 2005, is updated monthly and released on the second Tuesday of each month to scan users computers. It is meant to help prevent the infection and spread of the most prevalent forms of malware (...).»

Source : http://www.trusteer.com/blog/impact-microsoft-malicious-software-removal-tool-fraud-industry

Billets en relation :

05/11/2010. Microsoft ill equipped for Zeus : http://www.techeye.net/security/microsoft-ill-equipped-for-zeus

 

=> Deconstructing the urban myths in the IT security sector. 03/11/2010. «The IT security industry is no stranger to urban myths: stories that spread and, over time, become accepted as general truths. With the collaboration of our communities on Facebook, Twitter and this blog, we have compiled the most popular urban myths about the security industry, and in particular about antivirus companies. Below we give you our take on each of these (...).»

Source : http://pandalabs.pandasecurity.com/deconstructing-the-urban-myths-in-the-it-security-sector/

 

=> Online services security report card. 04/11/2010. «Even though the vulnerability and easy exploitation online services have been well known since 2007, the lack of mainstream tech media coverage has allowed the online industry to sweep the problem under the rug for the past 3 years. Now that the problem can no longer be ignored because anyone can use the attack to steal other peoples account, Im going to create an online services report card that will be updated over time (...).»

Source : http://www.digitalsociety.org/2010/11/online-services-security-report-card/

 

=> L'Europe veut connaître son niveau de cyberprotection. 05/11/2010. «Des experts en sécurité IT européens ont procédé le jeudi 4 novembre à la première simulation d'une cyberattaque. Celle a été organisée au niveau paneuropéen, afin de mettre à l'épreuve les moyens de défense (...).»

Source : http://securite.reseaux-telecoms.net/actualites/lire-l-europe-veut-connaitre-son-niveau-de-cyberprotection-22731.html

Billets en relation :

04/11/2010. Sécurité IT : une première simulation de cyber-attaque paneuropéenne : http://www.itespresso.fr/securite-it-une-premiere-simulation-de-cyber-attaque-paneuropeenne-37234.html

05/11/2010. Cyber Europe 2010 : un exercice de coopération européenne pour défendre nos réseaux : http://www.ssi.gouv.fr/site_article262.html

05/11/2010. First EU Cyber Security Exercise : http://www.enisa.europa.eu/media/press-releases/cyber-europe-20102019-cyber-security-exercise-with-320-2018incidents2019-successfully-concluded

05/11/2010. Information en vrac... : http://cidris-news.blogspot.com/2010/11/information-en-vrac.html

05/11/2010. Les pays européens ont participé à une simulation de cyberguerre : http://www.developpez.com/actu/23286/Les-pays-europeens-ont-participe-a-une-simulation-de-cyberguerre-les-infrastructures-de-securite-sont-elles-a-la-hauteur

 

=> Un chercheur prêt à livrer un code d'attaque contre Android. 05/11/2010. «Lors de la conférence HouSecCon qui s'est tenue à Houston, M.J. Keith, chercheur en sécurité informatique, a déclaré qu'il livrerait un code pouvant être utilisé pour mener, via Internet, des attaques contre certains téléphones tournant sous Android, en ciblant notamment le navigateur des versions 2.1 et antérieures du système d'exploitation de Google (...).»

Source : http://www.lemondeinformatique.fr/actualites/lire-un-chercheur-pret-a-livrer-un-code-d-attaque-contre-android-32100.html

 

=> Navigateurs Web et sécurité : faire le bon choix et comparer ce qui est comparable. 05/11/2010. «Beaucoup de personnes argumentent (ou ont argumentées) que la sécurité d'un navigateur se mesure au nombre de vulnérabilités découvertes ou au nombre de bulletin de sécurité ou encore au nombre de failles non corrigées... (...).»

Source : http://blogs.technet.com/b/stanislas/archive/2010/11/05/navigateurs-web-et-s-233-curit-233-faire-le-bon-choix-et-comparer-ce-qui-est-comparable-mise-224-jour-5-novembre-2010.aspx

 

=> Quoi de neuf dans les Groupes ? Méchants dans les réseaux sociaux, log management, sécurité web. 05/11/2010. «Les Groupes SecurityVibes, qu'ils soient créés par les membres eux-mêmes ou par des sponsors, sont l'occasion de découvrir des contenus qui n'auraient probablement jamais vus le jour sur SecurityVibes sans eux ! La preuve avec cette livraison de votre actualité des groupes... (...).»

Source : http://www.securityvibes.com/community/fr/blog/2010/11/05/quoi-de-neuf-dans-les-groupes-m%C3%A9chants-dans-les-r%C3%A9seaux-sociaux-log-management-s%C3%A9curit%C3%A9-web

 

=> CALOGA et le Cert LEXSI publient un rapport sur le phénomène du phishing. 05/11/2010. «Le Groupe LEXSI sest associé à CALOGA pour la réalisation dun rapport sur le phénomène du phishing. A lorigine de cette initiative, la société CALOGA, acteur majeur en France de le-mail marketing voit en effet son identité usurpée régulièrement sur Internet par des pirates diffusant des campagnes de phishing en son nom, en contrefaisant les adresses expéditrices demails de la société. CALOGA a fait appel au Cert-Lexsi pour établir un panorama précis du phishing en France et procéder à quelques recommandations (...).»

Source : http://cert.lexsi.com/weblog/index.php/2010/11/05/395-caloga-et-le-cert-lexsi-publient-un-rapport-sur-le-phenomene-du-phishing

 

=> La cybercriminalité peut tous nous concerner [audio]. 05/11/2010. «Internet est partout ! Pour sécuriser vos installations, il y a les anti-virus mais aucun système n'est infaillible. Pour sensibiliser le public et les collectivités (...).»

Source : http://www.deltafm.fr/actu/actu.php?id=16993

Billets en relation :

05/11/2010. Source : http://cybercriminalite.wordpress.com/2010/11/05/la-cybercriminalite-peut-tous-nous-concerner

 

=> G DATA : Top 10 des menaces doctobre - Java en première position. 05/11/2010. «Le classement des dangers pour le mois doctobre réalisé par G Data Software AG, fait apparaître en première position un malware exploitant une vulnérabilité Java. Cette arrivée rapide de ce malware apparu seulement au début du mois doctobre conduit léditeur à alerter tous les utilisateurs sur lurgence de mise à jour de leur lecteur Java et de toutes les applications exploitant ce langage de programmation (...).»

Source : http://www.globalsecuritymag.fr/G-DATA-Top-10-des-menaces-d,20101105,20474.html

 

=> The history of the botnet Part III. 05/11/2010. «Since the second half of 2007 criminals have been abusing the user-generated content aspect of Web 2.0. The first alternative command & control channels identified were blogs and RSS feeds, where commands were posted to a public blog by the criminal and the bots retrieved those commands through an RSS feed. (...).» Fin de la série de billets.

Source : http://countermeasures.trendmicro.eu/the-history-of-the-botnet-part-iii/

 

=> Banload Trojans pose as .txt files . 05/11/2010. «If you move in tech circles, watching people dress executables up as .txt files isnt going to be new to you but I guarantee youll have a relative who hasnt heard of that one before. Its always worth a mention to a less computer savvy individual! (...).»

Source : http://sunbeltblog.blogspot.com/2010/11/banload-trojans-pose-as-txt-files.html

 

=> Search Hijacker Adds Files to Firefox Profile. 05/11/2010. «In September, I posted an item about a dropper which we call Trojan-Dropper-Headshot. This malware delivers everything including the kitchen sink when it infects your system. It has an absolute ton of payloads, any of which on their own constitute a serious problem. All together, theyre a nightmare (...).»

Source : http://blog.webroot.com/2010/11/05/search-hijacker-adds-files-to-firefox-profile/

 

 

Forums

 

Une nouvelle rubrique que j'ai souhaité insérée. De quoi s'agit-il ? D'un petit tour d'horizon des forums en matière de tutos ou d'articles généralistes et/ou sécu. Les rédactions sur forum ont moins de visibilité qu'un billet sur un blog ou un article sur un site, j'espère ainsi aider à porter l'attention sur ces réalisations. Comme je ne peux pas être partout et tout suivre, j'ai modestement commencé en surveillant Libellules, Zebulon, Malekal morte, Assiste et PCA. Je compte sur vous pour me remonter par MP les réalisations que vous aurez dénichées sur la semaine écoulée. Merci :)

 

=> Mode sans échec et mode démarrage sécurisé. 02/11/2010. «Deux sujets reviennent régulièrement sur les forums. Certains ne savent plus pourquoi ils démarrent toujours en mode sans échec (en fait le mode sécurisé). La solution consiste à aller désactiver ce mode dans msconfig. D'autres ont du mal à obtenir le menu de démarrage avancé avec la touche F8. C'est vrai qu'il est facile de rater l'opération, à tel point que j'ajoute systématiquement un item de démarrage temporisé à 5 secondes pour me laisser le temps d'agir, en particulier avec les machines virtuelles qui démarrent très rapidement. Cet agaçant amène certains à redémarrer à la sauvage. Faisant le rapprochement avec l'histoire du démarrage sécurisé ci-dessus, je propose d'ajouter l'item "Démarrage sécurisé de msconfig" au menu de boot. (...).» L'occasion de quelques rappels sur le Boot Manager de Windows 7/Vista.

Source : http://fspsa.free.fr/mode-sans-echec.htm

 

=> Antivirus - En ligne / CD amorçable : liens. 02/11/2010. «Mise à jour: 02/11/2010 sur les liens d'antivirus en ligne (systèmes et fichiers) et d'iso de CD amorçable d'analyse antivirus. (...).»

Source : http://assiste.forum.free.fr/viewtopic.php?t=27114

 

=> Couche réseau/Winsock/ TCP/IP Défaillant. 04/11/2010. «Voici une page qui concerne les problèmes de connexion lorsque la couche réseau de Windows est endommagée. Cela peut arriver suite à une infection. (...).»

Source : http://forum.malekal.com/couche-reseau-winsock-tcp-defaillant-t29460.html

 

=> Rootkit.TDSS TDL 4 (Trojan.Alueron). 05/11/2010. «Une nouvelle version de TDSS est maintenant en circulation depuis quelques mois. Cette variante s'attaque au MBR qui juste là était réservé à Sinowal/mebroot et Whistler Bookit. Ceci permet de rendre l'infection fonctionnelle sur des Windows Vista/Seven 64 bits (...).» Petit tour d'horizon avec logs et rapports.

Source : http://forum.malekal.com/rootkit-tdss-tdl-trojan-alueron-t29496.html

 

=> PacMan Startup List. 05/11/2010. «Version du 05 novembre 2010 (fichier d'origine: 29/10/2010) : 22.335 éléments, 165 Ajouts, 33 Modifications, 4 Suppressions . (...).» La version française entretenue par NickW.

Source : http://assiste.forum.free.fr/viewtopic.php?t=27129

 

=> MBR et malwares : comment détecter et supprimer. 06/11/2010. «Une page concernant les infections MBR qui commencent à se multiplier. Il est conseille de lire la page Wikipedia relatif au MBR pour mieux comprendre cette page (...).»

Source : http://forum.malekal.com/mbr-malwares-comment-detecter-supprimer-t29519.html

 

 

Actus Sécurité Confirmé(s)

 

=> Forensic Challenge 2010/6 - Analyzing Malicious Portable Destructive Files is now live. 31/10/2010. «Another challenge is ready to be tackled by forensic analysts, students, hackers and alike. This time, we present you with an attack vector that has become quite successful: malicious PDF files (...).»

Source : http://blog.honeynet.org/node/583

 

=> Configuration File Details of Trojan.Zbot.b. 01/11/2010. «As my colleague Kazumasa Itabashi outlined in this blog, TrojanZbot.B, a.k.a. Zeus Botnet, attempts to download files from URLs with random-looking domain names generated by the Trojan based on the system time (...).»

Source : http://www.symantec.com/connect/blogs/configuration-file-details-trojanzbotb

Billets en relation :

01/11/2010. HTML Injections by Trojan.Zbot.B : http://www.symantec.com/connect/blogs/html-injections-trojanzbotb

 

=> Google - Rewarding web application security research. 01/11/2010. «Today, we are announcing an experimental new vulnerability reward program that applies to Google web properties. We already enjoy working with an array of researchers to improve Google security, and some individuals who have provided high caliber reports are listed on our credits page. As well as enabling us to thank regular contributors in a new way, we hope our new program will attract new researchers and the types of reports that help make our users safer (...).»

Source : http://googleonlinesecurity.blogspot.com/2010/11/rewarding-web-application-security.html

Billets en relation :

01/11/2010. Google Extends Bug Bounty to Web Properties : http://threatpost.com/en_us/blogs/google-extends-bug-bounty-web-properties-110110

01/11/2010. Security Hall of Fame : http://dev.chromium.org/Home/chromium-security/hall-of-fame

 

=> Stuxnet Paper Updated. 02/11/2010. «In the meantime, the "Stuxnet under the microscope" white paper has been updated.today on the ESET white papers page (...).»

Source : http://blog.eset.com/2010/11/02/stuxnet-paper-updated

 

=> La certification, passage obligé du RSSI ?. 03/11/2010. «Alors que nous publions un billet consacré à l'examen du CISSP, rédigé par un membre de SecurityVibes fraîchement certifié, notre confrère PC World revient sur les certifications qui comptent dans le petit monde de la SSI (...).»

Source : http://www.securityvibes.com/community/fr/blog/2010/11/03/la-certification-passage-oblig%C3%A9-du-rssi

Billets en relation :

02/11/2010. LE CISSP : pourquoi, pour qui et comment ? : http://www.securityvibes.com/people/malika.s/blog/2010/11/02/le-cissp

03/11/2010. IT Certifications That Matter : http://www.pcworld.com/businesscenter/article/209227/it_certifications_that_matter.html

 

=> Statistics Dont Lie Or Do They ?. 03/11/2010. «Recently we obtained access to a backend server used by the EFTPS malware campaign that targets U.S. businesses that recently paid their federal taxes (...).»

Source : http://blog.tllod.com/2010/11/03/statistics-dont-lie-or-do-they/

Billets en relation :

03/11/2010. Source : http://twitter.com/MalwareScene/statuses/29572306262

04/11/2010. Attackers Now Using Honeypots to Trap Researchers : http://threatpost.com/en_us/blogs/attackers-now-using-honeypots-trap-researchers-110410

 

=> JaZeus: when Zeus meets Java. 03/11/2010. «This is the first analysis as far as I know, of a Zeus malware that uses a Java engine to infect a victim system, by using a multi-stage approach. The sample is md5: 92869c9f958b5bfddefc09d6bfc03591. Are you curious to know more about? If so, please follow me (...).»

Source : http://www.inreverse.net/?p=1551

 

=> Evilgrade Gets an Upgrade. 03/11/2010. «Evilgrade, a toolkit that makes it simple for attackers to install malicious software by exploiting weaknesses in the auto-update feature of many popular software titles, recently received an upgrade of its own and is now capable of hijacking the update process of more than 60 legitimate programs (...).»

Source : http://krebsonsecurity.com/2010/11/evilgrade-gets-an-upgrade/

 

=> New variant of cross-platform Boonana malware discovered. 04/11/2010. «Last week we spoke about the Boonana cross-platform malware, using a malicious Java applet to deliver a cross-platform attack that attempts to download further malware to computers running Windows, Unix and Mac OS X. Since then some we have seen variants of the original Boonana attack (...).»

Source : http://nakedsecurity.sophos.com/2010/11/04/new-variant-of-cross-platform-boonana-malware-discovered/

Billets en relation :

29/10/2010. A new cross-platform threat to social networking sites : http://translate.google.com/translate?sl=ru&tl=en&u=http%3A%2F%2Fwww.securelist.com%2Fru%2Fblog%2F40157%2FNovaya_krossplatformennaya_ugroza_dlya_polzovateley_sotsialnykh_setey

03/11/2010. An Insight into Trojan.Jnanabot : http://www.symantec.com/connect/blogs/insight-trojanjnanabot

03/11/2010. Its NOT Koobface! New multi-platform infector : http://blogs.technet.com/b/mmpc/archive/2010/11/03/its-not-koobface-new-multi-platform-infector.aspx

05/11/2010. Jnana, Boonana, Koobface: as many names as variants? : http://blogs.paretologic.com/malwarediaries/index.php/2010/11/05/jnana-boonana-koobface-as-many-names-as-variants/

 

=> Bredolab Takedown Just the tip of the Iceberg. 04/11/2010. «Recent reports from various sources in the security industry show that a large takedown of servers associated with the Bredolab trojan occurred within the past few weeks. While most of the reports have focused around the idea that this infrastructure was solely related to the command and control of Bredolab, our research shows that these servers were used as an all-purpose hosting infrastructure for criminal activity (...).»

Source : http://www.networkforensics.com/2010/11/04/bredolab-takedown-%E2%80%93-just-the-tip-of-the-iceberg/

Billets en relation :

05/11/2010. Source : http://twitter.com/peterkruse/status/536127953969152

 

=> Spy vs SpyEye Part 2: Traffic, Targets and Taxonomy. 04/11/2010. «In Part 1 of Spy vs SpyEye we discussed many of SpyEyes specific features and demonstrated its rapid evolution, similar to the infamous Zeus malware that scourges the Internet in a highly aggressive manner. This article will focus more on the following (...).»

Source : http://blog.damballa.com/?p=951

Billets en relation :

04/11/2010. Source : http://twitter.com/suffert/status/29696142338

 

=> New Technique Spots Sneaky Botnets. 04/11/2010. «Researchers have devised a new method to root out botnets that try to hide behind alternating domain names. Supranamaya "Soups" Ranjan, a research scientist, says he and a team of colleagues came up with a prototype method of detecting botnets like Conficker, Kraken, and Torpig that use so-called DNS domain-fluxing for their command and control (C&C) infrastructure. Domain-fluxing, also known as domain generation algorithm (DGA), randomly generates domain names; a bot basically queries a series of domain names, but the domain owner registers just one. To get to the C&C, botnet researchers typically reverse-engineer the bot malware and figure out the domains that are generated on a regular basis -- a time- and resource-intensive process in an attempt to discern all of the domain names that would be registered by a botnet so they can jump ahead and register them in order gain a foothold in their investigation (...).»

Source : http://www.darkreading.com/insiderthreat/security/vulnerabilities/showArticle.jhtml?articleID=228200254

 

=> PDF Current Threats. 05/11/2010. «The chart below contains an overview of the most common PDF exploit threats. PDF is one of the most prevalent method for remote exploitation as victims can be easily sent targeted socially engineered emails with PDF attachments, or links to PDF files on websites, or drive-by exploitation via adding malicious PDFs to websites visited by a potential victim (...).»

Source : http://www.malwaretracker.com/pdfthreat.php

Billets en relation :

03/11/2010. Source : http://twitter.com/MalwareScene/statuses/29585684453

 

=> Dr. Zeus: the Bot in the Hat. 05/11/2010. «During a joint fraud investigation with Group-IB into a remote banking service, our colleagues in Russia analysed a number of samples passed on by the computer forensics experts at Group-IB. On the surface, what they were looking at was pretty much the standard: Zbot Trojan malware, which has been described many times, but they decided to probe a little further, and were rewarded by observing some rather unusual characteristics of the code in question, The Zeus botnet is interesting and highly adaptive malware with an unhealthy interest in various financial transactions carried out from an infected machine, such as online banking (...).»

Source : http://blog.eset.com/2010/11/05/dr-zeus-the-bot-in-the-hat

 

=> The challenges of counting badware sites. 05/11/2010. «Like many folks who are trying to fight badware, we often find ourselves trying to quantify the problem. How many badware websites are there? How many are hosted by a particular IP address, or a specific AS, or a given hosting provider? And, knowing these numbers, how do we understand how big a problem these numbers represent? Something as simple as counting may sound easy, but there are many challenges (...).»

Source : http://blog.stopbadware.org/2010/11/05/the-challenges-of-counting-badware-sites

 

=> XSS-Track: How to quietly track a whole website through single XSS. 06/11/2010. «XSS is #1 threat in web application security. We all know it's pretty common, from time to time we encounter a website where a single input field is vulnerable. Happily we send out alert(document.cookie) only to find out that session cookie is httpOnly (it's a good sign!). On the other side we know that XSS gives us, white hats, an almost unlimited potential on how to alter the vulnerable page (...).»

Source : http://blog.kotowicz.net/2010/11/xss-track-how-to-quietly-track-whole.html

Billets en relation :

06/11/2010. Source : http://twitter.com/StopMalvertisin

 

La suite en commentaires( ...).

2 Commentaires


Commentaires recommandés

  • Modérateurs

Actus Généralistes

 

=> "La publicité sur mobile pourrait dépasser le cinéma dans deux ans. 29/10/2010. «Le président de la Mobile Marketing Association France estime que les dépenses des annonceurs sur le mobile pourraient dépasser celles du cinéma dans les années à venir (...).»

Source : http://www.journaldunet.com/ebusiness/internet-mobile/benoit-corbin-interview-mobile-marketing-association-france.shtml

 

=> Un prix de la prestigieuse Online News Association pour Owni. 31/10/2010. «Un énorme rond barre la page d'accueil du site Owni ce dimanche matin : une statue d'Abramam Lincoln et ces mots : ONA Awards Winner, Washington, October 30, 2010 (...).»

Source : http://www.rue89.com/presse-sans-presses/2010/10/31/le-site-owni-remporte-un-prix-de-la-prestigieuse-online-news-associat

Billets en relation :

31/10/2010. Winner ONA 2010 non-english small site : http://owni.fr/2010/10/31/owni-ona-2010-winner-non-english-small-site/

01/11/2010. ONA Awards 2010 : laventure américaine dOWNI : http://owni.fr/2010/11/01/ona-awards-2010-aventure-americaine-owni/

 

=> Random #025. 31/10/2010. «Random est l'émission radiophonique du groupe DegenereScience Lille. Elle passe un dimanche sur deux, de 19:00 à 20:00, sur les ondes de Radio Campus Lille, la plus ancienne radio libre et associative de France (fondée en 1969 !). C'est une émission consacrée à la contre-culture hacker, au bidouillage, aux libertés numériques et à la société de l'information. (...).»

Source : http://lille.dg-sc.org/random/index.php?post/2010/10/31/Random-025

 

=> La peur dun Pearl Harbor numérique. 31/10/2010. «Presque 70 ans après lattaque des Japonais lors de la seconde Guerre mondiale, Pearl Harbor reste le symbole de lattaque incapacitante. La destruction de la flotte du Pacifique avait alors laissé penser aux dirigeants américains quils ne pourraient plus, faute dune marine utilisable, entrer en guerre. Aujourdhui, lélimination de structures militaires semblables est presque impossible. A moins davoir recours à des attaques numériques (...).»

Source : http://www.alliancegeostrategique.org/2010/10/31/la-peur-dun-pearl-harbor-numerique/

 

=> La super méga Haute Autorité Indépendante de lInternet civilisé. 01/11/2010. «On se doutait bien que quavec toutes ces créations dautorités indépendantes, au bout dun moment, on allait chercher à les concentrer afin den absorber certaines (...).»

Source : http://bluetouff.com/2010/11/01/la-super-mega-haute-autorite-independante-internet-vivilise/

 

=> Need to Want. 01/11/2010. «Nous voulons tous beaucoup de choses. Un appartement plus grand, un ordinateur plus puissant, le dernier jeu à la mode, plus dargent, nous passons le plus clair de notre temps à courir vers plus, vers mieux (...).»

Source : http://www.fredzone.org/need-to-want

Billets en relation :

01/11/2010. Need to want : http://recoveringlazyholic.com/needtowant.html

 

=> Apple au secours de la neutralité du net ?. 01/11/2010. «Les révélations dans GigaOM dune alliance Apple/Gemalto destinée à intégrer aux futurs iPhones de nouvelles cartes SIM reprogrammables qui mettent Apple en position de MVNO mondial, lèvent le voile sur lune des plus grandes batailles industrielles du secteur high tech des prochaines années (...).»

Source : http://fr.readwriteweb.com/2010/11/01/a-la-une/apple-secours-de-neutralit-du-net/

 

=> Le contrôle des redirections. 01/11/2010. «Si les redirections sont à peu prêt aussi vieilles que le web, elles nétaient, jusquà lapparition des micro-blogs, que rarement utilisées, mises en place par les connaisseurs, lors du déménagement dun document important (...) Le web se dirige-t-il vers un cauchemar de redirections ? (...).»

Source : http://www.framablog.org/index.php/post/2010/10/31/le-controle-des-redirections

Billets en relation :

04/11/2010. Echo informatique : http://ipl001s-lab.blogspot.com/2010/11/echo-informatique.html

 

=> Atteintes aux libertés : tout ce qui rentre par Internet, finit par sortir dInternet. 01/11/2010. «Peut être mavez vous déjà entendu mettre en garde sur déventuelles transpositions dusages, par arrêtés municipaux ou décrets ministériels, de dispositifs intrusifs, à dautres champs dapplications que lInternet. On y arrive aujourdhui, cest encore en beta test, mais on sait quil y a de lavenir là dedans, et ce 1er novembre est le jour dinauguration dun truc qui va faire super plaisir aux niçois. Quand il sagit datteinte aux libertés, tout ce qui rentre par Internet, finit par sortir dInternet (...).»

Source : http://bluetouff.com/2010/11/01/video-flicage-automatise/

 

=> Trois grands chantiers pour les casinos en ligne. 01/11/2010. «En juin dernier, nous avons pu assister à la légalisation des paris en ligne. On ne peut pas vraiment parler de naissance d'un nouveau modèle économique, les casinos et sites de paris existant depuis longtemps sur internet. Mais la création d'un cadre légal français (et dans d'autres pays européens) va pousser les détenteurs de la "licence ARJEL" à l'innovation, afin d'attirer de nouveaux joueurs et se démarquer de la concurrence (...).»

Source : http://www.sicw-news.com/2010/11/trois-grands-chantiers-pour-les-casinos.html

 

=> Des lieux de la cyberguerre (II). 01/11/2010. «Je poursuis mon analyse géopolitique de la cyberguerre. Et pour cela, je linterroge maintenant sur la raison de cette nationalisation de la cyberguerre, que nous avons constatée lors du billet précédent (...).»

Source : http://www.alliancegeostrategique.org/2010/11/01/des-lieux-de-la-cyberguerre-ii/

 

=> La nouvelle stratégie de Microsoft pour Silverlight. 01/11/2010. «Récemment, je vous faisais part dune interview de Bob Muglia, président de Microsoft en charge de la branche serveur et outils, donnée au PDC et relayée entre autres par Gigaom. Il semble quil y ait eu de la part de moi comme de la presse un certain empressement à vouloir enterrer la technologie Silverlight. Bob Muglia a donc souhaité apporter des clarifications en revenant sur ces propos et i y dément tout abandon de SIlverlight mais bien un recadrage des objectifs (...).»

Source : http://bluetouff.com/2010/11/01/la-nouvelle-strategie-de-microsoft-pour-silverlight/

Billets en relation :

01/11/2010. PDC and Silverlight : http://team.silverlight.net/announcement/pdc-and-silverlight/

 

=> Android Code at Risk ?. 01/11/2010. «Google's Android mobile operating system may include a number of high-risk software flaws, according to a new report from static code analysis vendor Coverity. Coverity detected 359 software defects in the Android Froyo kernel that is used in the HTC Droid Incredible smartphone. Of those defects, Coverity has identified 88 defects or about 25 percent of the total flaw count, as being high-risk and potentially leading to security risk for Android users (...).»

Source : http://www.esecurityplanet.com/news/article.php/3910891/article.htm

 

=> Les entreprises continueront dutiliser Windows XP après léchéance de 2014 . 02/11/2010. «En juin 2008, Microsoft sest engagé supporter Windows XP jusquen avril 2014, en fournissant correctifs et autres mises à jour critiques. Un record qui devait permettre déviter de trop bousculer des entreprises grandes utilisatrices de lOS client vieillissant (...).»

Source : http://www.lemagit.fr/article/sondage-support-migration-windows-7-windows-xp/7410/1/les-entreprises-continueront-utiliser-windows-apres-echeance-2014/

 

=> Internet Explorer 9 arrive premier dans un comparatif HTML 5. 02/11/2010. «Dans un comparatif réalisé par le WorldWide Web Consortium, la dernière version d'Internet Explorer 9 a réalisé un petit exploit. En effet, le navigateur conçu par Microsoft est parvenu à arriver premier dans un test sur la conformité avec le HTML 5 (...).»

Source : http://www.numerama.com/magazine/17215-internet-explorer-9-arrive-premier-dans-un-comparatif-html-5.html

Billets en relation :

02/11/2010. HTML5 Test Suite Conformance Result : http://test.w3.org/html/tests/reporting/report.htm

03/11/2010. Internet Explorer 9 ne serait finalement pas le champion du HTML : http://www.fredzone.org/internet-explorer-9-ne-serait-finalement-pas-le-champion-du-html-5

04/11/2010. Mais qui construit l'HTML5 ? : http://blogs.technet.com/b/stanislas/archive/2010/11/04/mais-qui-construit-l-html5.aspx

 

=> 33 développeurs abandonnent OpenOffice.org pour LibreOffice. 02/11/2010. «Un an après le rachat de Sun Microsystems, la communauté open source reste méfiante à l'égard d'Oracle. Après avoir mis un terme à l'O.S. libre OpenSolaris, les inquiétudes tournent autour d'OpenOffice.org. Si Oracle a promis qu'il poursuivrait le développement de la suite bureautique, plusieurs développeurs ont préféré partir (...).»

Source : http://www.numerama.com/magazine/17220-33-developpeurs-abandonnent-openofficeorg-pour-libreoffice.html

 

=> Le harcèlement sur internet en question. 02/11/2010. «La CNIL constate actuellement une augmentation des cas de "lynchage" sur internet, par exemple de professeurs par des groupes délèves. On parle de "cyberbullying" ou "cyberharcèlement" pour décrire ce phénomène (...).»

Source :

Lien vers le commentaire
  • Modérateurs

Mises À Jour importantes

 

=> Flash Player à télécharger : près de 20 failles corrigées. 05/11/2010. «Adobe livre une mise à jour de Flash Player afin de combler un peu moins d'une vingtaine de vulnérabilités de sécurité. Une mise à jour d'Adobe Reader suivra ultérieurement (...).»

Source : http://www.generation-nt.com/telecharger-flash-player-securite-actualite-1111761.html

Billets en relation :

29/10/2010. Fuzz My Life: Flash Player zero-day vulnerability (CVE-2010-3654) : http://blog.fortinet.com/fuzz-my-life-flash-player-zero-day-vulnerability-cve-2010-3654/

02/11/2010. Yet another APSA APSA10-05 : http://www.zataz.com/news/20776/Yet-another-APSA-APSA10-05-Adobe-Flash-Reader.html

05/11/2010. 3-Installer dernière version FlashPlayer : http://get.adobe.com/fr/flashplayer/otherversions/

05/11/2010. 2 -Désinstaller préalablement les versions FlashPlayer : http://kb2.adobe.com/cps/141/tn_14157.html

05/11/2010. 1 -Vérifier version Flashplayer : http://www.adobe.com/fr/software/flash/about

 

 

Actus Législatives et juridiques

 

=> Les emails recommandés. 31/10/2010. «Une récente affaire amenée devant le conseil détat fait ressortir le spectre du mail recommandé. De quoi sagit-il ? De larticle 1369-8 (qui existe depuis 5 ans déjà) qui dit quun courrier recommandé doit avoir la possibilité dêtre envoyé par courrier électronique sil offre les mêmes garanties quun courrier recommandé classique. Larticle en question dit quun décret en conseil détat doit préciser les modalités dapplication. Comme souvent, ce décret na jamais existé. Sauf que maintenant, il devra être pris dans les 6 mois, les grands sages layant décidé (...).»

Source : http://blog.spyou.org/wordpress-mu/2010/10/31/les-emails-recommandes/

 

=> Oeuvres visuelles orphelines : les sénateurs expliquent leur loi. 01/11/2010. «Le Sénat a voté la semaine dernière la proposition de loi sur les œuvres visuelles orphelines. Le texte a cependant été nettement moins ample que celui déposé : plutôt que dimposer des obligations déclaratives ou un système de gestion collective pour toutes les images diffusées en ligne sans paternité, les sénateurs se sont contentés de voter une définition de lœuvre orpheline et de commander un rapport sur le sujet (...).»

Source : http://www.pcinpact.com/actu/news/60151-senat-oeuvres-orphelines-loi-gestion.htm

Billets en relation :

02/11/2010. Œuvres visuelles orphelines : une proposition de loi prématurée : http://paralipomenes.net/wordpress/archives/2544

 

=> Google vs Microsoft : plainte contre les USA. 02/11/2010. «Aux USA, Google porte plainte contre le ministère des Affaires intérieures. En toile de fond, des allégations de comportement anti-concurrentiel au bénéfice de Microsoft et aux dépens de Google Apps (...).»

Source : http://www.generation-nt.com/google-microsoft-plainte-usa-ministere-apps-actualite-1109741.html

 

=> Neutralité: le Sénat place les contenus au coeur du débat. 02/11/2010. «Passée par tous les étages institutionnels, la neutralité des réseaux a débarqué au Sénat. En abordant la question des téléviseurs connectés, cet énième tour de table a élargi les termes du débat, quitte à dissoudre le concept de neutralité (...).»

Source : http://owni.fr/2010/11/02/neutralite-le-senat-place-les-contenus-au-coeur-du-debat/

Billets en relation :

05/11/2010. Bruxelles va publier les réponses à la consultation sur la neutralité : http://www.pcinpact.com/actu/news/60233-internet-neutralite-reseau-commission-europeenne.htm

 

=> Interceptions légales : Retour aux bases. 02/11/2010. «Tout opérateur de services de télécommunications est tenu de mettre en place les moyens nécessaires pour intercepter les communications échangées sur un réseau publique (...).»

Source : http://blogs.orange-business.com/securite/2010/11/interceptions-legales-retour-aux-bases.html

 

=> Mes tweets sur le droit de linformation : semaine du 23 au 29 octobre 2010. 02/11/2010. «Revue des tweets (ou gazouillis) envoyés à mes abonnés à partir des informations glanées sur mes alertes et mes abonnements à Twitter. Un retour utile sur un passé proche pour faire le point sur lactualité juridique (...).»

Source : http://paralipomenes.net/wordpress/archives/2519

 

=> L'ACTA, incompatible avec le système juridique américain ?. 03/11/2010. «Le bureau américain des brevets et des marques de commerce (USPTO) affiche une certaine prudence sur la compatibilité effective de l'ACTA avec le système juridique américain. Selon lui, certaines dispositions pourraient créer un droit nouveau ou entrer en conflit avec des réformes actuellement en cours (...).»

Source : http://www.numerama.com/magazine/17231-l-acta-incompatible-avec-le-systeme-juridique-americain.html

Billets en relation :

03/11/2010. LOffice américain des brevets a des doutes sur la conformité d'Acta : http://www.pcinpact.com/actu/news/60179-acta-brevet-francoise-castex-loi.htm

 

=> Un simple email ne vaut rien pour la Cour de cassation, et Hadopi ?. 03/11/2010. «Dans le cœur dHadopi, le-mail est la première marche de la fameuse réponse graduée. Un récent arrêt de la Cour de cassation risque cependant de jouer les trouble-fête dans cette gradation (...).»

Source : http://www.pcinpact.com/actu/news/60172-cour-cassation-email-validite-hadopi.htm

 

=> La LOPPSI revient à l'Assemblée nationale, les amendements bloqués. 03/11/2010. «La LOPPSI a fait sa réapparition à lordre du jour à lAssemblée nationale. Le texte véritable fourre-tout sécuritaire sera examiné entre le mardi 23 novembre et le vendredi 26 novembre prochain. Le projet de loi devait initialement être discuté en deuxième lecture à l'Assemblée nationale à partir du 5 octobre dernier, mais le calendrier parlementaire étant surchargé, lexamen fut reporté sine die (...).»

Source : http://www.pcinpact.com/actu/news/60185-loppsi-deputes-blocage-filtrage-amendements.htm

 

=> Google trouve un accord sur la class action contre Buzz. 03/11/2010. «L'éditeur a déclaré mardi qu'il a obtenu l'approbation préliminaire pour régler un recours collectif concernant des violations de la vie privée par son service Buzz (...).»

Source : http://www.lemondeinformatique.fr/actualites/lire-google-trouve-un-accord-sur-la-class-action-contre-buzz-32079.html

 

=> L'Europe favorable au droit à l'oubli sur Internet. 05/11/2010. «Alors qu'en France, une charte sur le droit à l'oubli numérique a été élaborée par la secrétaire d'État à l'économie numérique, l'Union européenne se penche à son tour sur cette question. La Commission européenne veut remettre à plat la directive sur la protection des données personnelles de 1995 pour l'actualiser et intégrer ce principe (...).»

Source : http://www.numerama.com/magazine/17237-l-europe-favorable-au-droit-a-l-oubli-sur-internet.html

Billets en relation :

03/11/2010. Pour des creative commons de la présence numérique : http://owni.fr/2010/11/03/pour-des-creative-commons-de-la-presence-numerique/

 

=> Microsoft Security Essentials potentiellement anticoncurrentiel. 05/11/2010. «L'éditeur a commencé à offrir cette semaine son programme antivirus gratuit à ses clients américains en l'intégrant au service de mise à jour de Windows. Une pratique jugée anticoncurrentielle par Trend Micro (...).»

Source : http://www.lemondeinformatique.fr/actualites/lire-microsoft-security-essential-potentiellement-anticoncurrentiel-32105.html

Billets en relation :

05/11/2010. Microsoft Security Essential poussé dans Windows Update : http://www.journaldunet.com/solutions/breve/securite/49291/microsoft-security-essential-pousse-dans-windows-update.shtml

 

=> La CNIL condamnée à rembourser une sanction de 50 000 euros. 05/11/2010. «Une récente décision du Conseil dÉtat montre les limites qui encerclent les pouvoirs de la CNIL. Cet arrêt annule une délibération du 28 juin 2007 de la Commission Informatique et Libertés qui avait infligé une amende de 50 000 euros à une entreprise, après deux visites sur place dans ses locaux (...).»

Source : http://www.pcinpact.com/actu/news/60222-cnil-controle-place-avertissement-arret.htm

 

=> Une redevance pour copie privée payée par des professionnels ?. 05/11/2010. «Doit-on exempter du paiement dune redevance les supports et les matériels utilisés par les entreprises et des professionnels à dautres fins que la copie privée dœuvres protégées ? Comme nous lavions annoncé en janvier 2009, la Cour de justice de lUnion européenne devait statuer sur cette question préjudicielle posée par un tribunal espagnol. Son interprétation de cette disposition de la directive, donnée le 21 octobre 2010, simpose à tous les pays de lUnion européenne (...).»

Source : http://paralipomenes.net/wordpress/archives/2553

Billets en relation :

06/11/2010. "Le système du droit d'auteur est inadapté" en Europe, selon Neelie Kroes : http://www.numerama.com/magazine/17255-le-systeme-du-droit-d-auteur-est-inadapte-en-europe-selon-neelie-kroes.html

06/11/2010. Copie privée, SPRD, licences, vers le grand mé

Lien vers le commentaire

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...