-
Compteur de contenus
188 -
Inscription
-
Dernière visite
Tout ce qui a été posté par Sebastien.B
-
Microsoft précise un peu les choses quant au devenir de son outil de lutte contre les logiciels espions. ImageSteve Dodson, développeur chez Microsoft, l'a annoncé sur son blog: le logiciel que le monde entier connaît sous le nom de Microsoft Anti-Spyware bêta portera un nouveau nom d'ici peu, et sera rebaptisé Microsoft Windows Defender. Qui plus est, l'ami Steve confirme qu'il sera installé en natif dans la future version de Windows, Vista, prévue pour le mois de décembre 2006. Autre point mentionné par Dodson, le fait que le Centre de Sécurité, apparue en même temps que le Service Pack 2 de Windows XP, prendra en charge la gestion de Windows Defender, de manière à s'assurer qu'il fonctionne normalement, et n'a pas été corrompu par un quelconque intrus. La fonction de mise à jour se fera par le biais de Microsoft Update –anciennement Windows Update— et l'utilisateur aura la possibilité d'installer et d'utiliser un autre outil d'éradication des "malwares", et même de déconnecter celui fourni avec Windows Vista. Gentille attention de la part de Microsoft que de nous laisser la haute main en ce domaine… Suite: http://www.generation-nt.com/actualites/10...-changer-de-nom
-
Selon une newsletter américaine, la première alerte de sécurité majeure sur les installations de téléphonie sur IP d'entreprise serait en cours de diffusion L'article, rédigé par Stuart ZIPPER, et distribué par Access Intelligence, affirme que des hackers ont réussi à manipuler la trame IP utilisée dans les systèmes de Voix sur Ip pour notamment détourner des appels longue distance. À l'heure qu'il est, la plupart des représentants de l'industrie restent discrets et tentent de chiffrer les dégâts potentiels, alors que, selon des sources anonymes, cette faille pourrait "exposer de nombreuses sociétés à une fraude de grande ampleur". Le piratage de systèmes de téléphonie n'est pas nouveau et bon nombre de «pabx » classiques en sont toujours la cible. Seulement, le bidouilleur doit redoubler d'ingéniosité (ou d'opportunité) pour brouiller les pistes afin que les forces de police ne remontent pas à sa ligne téléphonique. Avec la Voix sur IP, le problème est tout autre, le hacker n'a besoin que d'un accès au réseau de l'entreprise. La classique « attaque par rebond » reste donc d'usage pour camoufler ses traces. Ce qui rend la Voix sur IP vulnérable est tout simplement que ce système de communication est basé sur une trame IP, tout ce qu'il y a de plus classique en réseau d'entreprise. Suite: http://www.silicon.fr/getarticle.asp?ID=12253
-
Infection Nettoyage Prévention
Sebastien.B a répondu à un(e) sujet de Nestor345 dans Sécurisation, prévention
Slt, Je suis juste de passage pour te souhaiter bienvenue sur Zeb Sécurité Agnès -
Cherche firewall gratuit
Sebastien.B a répondu à un(e) sujet de abricot dans Sécurisation, prévention
lol, jolie tentative de troll... Argumente au moins... -
Slt, RESUME : Trois vulnérabilités critiques ont été découvertes dans Skype, un logiciel populaire de téléphonie par Internet fonctionnant sur un mode P2P. Ces failles permettent à un individu malveillant de prendre le contrôle à distance de l'ordinateur de sa victime ou à un virus de s'exécuter notamment lors du clic sur un lien spécifique piégé de type "callto://" ou "skype://", ou lors de l'importation d'une VCARD piégée. LOGICIELS CONCERNES : Skype pour Windows (versions inférieures ou égales à 1.4.*.83) Skype pour Mac OS X (versions inférieures ou égales à 1.3.*.16) Skype pour Linu (versions inférieures ou égales à 1.2.*.17) Skype pour Pocket PC (versions inférieures ou égales à 1.1.*.6) CORRECTIF : Les utilisateurs concernés doivent immédiatement télécharger et installer la nouvelle version du logiciel sur le site de l'éditeur (en français), afin de prévenir toute exploitation malveillante de ces failles de sécurité. Source: http://www.secuser.com/communiques/2005/051025_skype.htm
-
ok, merci Ton fichier hosts comprends les lignes de celui d'assiste egalement?
-
Slt à tous, Serais-ce trop te demander Tesgaz de nous mettre à disposition ton fichier Hosts?
-
Slt, Merci bcp pour ce super post Tesgaz, Ce qui est dommage c'est qu'il ne sera pas lu par ceux qui en ont le plus besoin
-
de Tauscan à Win32.Iroffer.b
Sebastien.B a répondu à un(e) sujet de ADSLgratuit dans Analyses et éradication malwares
SLt, Tauscan n'est pas nouveau, ca fait déjà plusieus années qu'il existe. Il vient d'ailleurs d'un éditeur sérieux, Agnitum qui n'est autre que l'étiteur du firewall Outpost. Bizarre qu'il fasse autant de faux positifs... http://www.agnitum.com/products/tauscan/index.php -
Ce n'est pas le firewall qu iaffiche ces messages mais la fonction de blocage des attaques réseau de Kaspersky.
-
SLt, http://kb.kaspersky.fr/index.php?ShowID=547
-
Possible violation de la vie privée
Sebastien.B a répondu à un(e) sujet de Sebastien.B dans Analyses et éradication malwares
Slt Ipl, slt simous Oui je sais, c'est en partie pour cela que je le poste ici -
Possible violation de la vie privée
Sebastien.B a répondu à un(e) sujet de Sebastien.B dans Analyses et éradication malwares
UP -
Possible violation de la vie privée
Sebastien.B a posté un sujet dans Analyses et éradication malwares
Slt, Invision Powerboard par Invision Power Services, Inc. est un logiciel de gestion de forum utilisé par de nombreuses sociétés, comme indiqué sur leur propre site, y compris de grandes sociétés comme AMD, Sony, Yahoo!, Sharp, nVidia et d'autres. Mais être devenu payant n'est pas le seul changement - lorsque nous avons voulu dernièrement acheter une licence, nous avons découvert que les liens vers leur charte de respect de la vie privée et vers leur page de contact étaient cassés. Nous avons essayé d'entrer en relation avec eux à ce sujet, en demandant des informations sur leur charte de respect de la vie privée, mais au lieu de recevoir ces informations, notre licence a été subitement résiliée. Et après une demande plus officielle de renseignements sur leur charte de respect de la vie privée, notre compte dans leur Zone Client (Client Area) a été lui aussi annulé - une nouvelle fois sans aucune explication par email. .... suite: http://www.safer-networking.org/fr/news/2005-09-12.html -
CCC: un observatoire de sécurité informatique
Sebastien.B a posté un sujet dans Analyses et éradication malwares
Fervent acteur de la sécurité dans son pays, le Chaos Computer Club (CCC) du Maroc profite des feux de l'actualité pointée sur l'affaire Zotob pour donner de la voix. Dans un récent communiqué, Abderrahman E.G dénonce les agissements de pirates Marocains et en profite pour assoire la volonté de sensibilisation de son organisation. Le bureau du CCC Maroc, par son président Abderrahman E.G, dénonce à cette occasion ce genre d'agissements et confirme que malgré les démarches de sensibilisation en matière de sécurité dont le CCC fait preuve, le pire est arrivé - un jeune Marocain est emprisonné pour ces agissements illégaux. La Direction Générale de la Sûreté Nationale (DGSN) a donc signé sa première arrestation médiatisée dans le cyberespace, et le CCC en profite pour décortiquer le mode opératoire supposé. L’auteur présumé aurait créé le virus Zotob - qui s’attaque aux plateformes Windows - par le biais d’une faille de sécurité découverte récemment et jugée critique. Le cracker national, Diabl0, aurait ensuite modifié les codes de l'exploit associé pour les doter d’un mécanisme permettant sa réplication et sa propagation. Le ver aurait ensuite été introduit dans la sphère Internet par un autre cracker turc (coder). Une fois la première machine infectée, elle est connectée à son insu à un serveur IRC. Les machines piratées font office de « Zombie », elles seront alors commandées pour attaquer d’autres cibles. C’est le principe du DDoS : un déni de service distribué. Le Chaos Computer Club Maroc, qui avait déjà pressenti une arrestation de ce genre dans le milieu marocain, rappelle que ses compatriotes ont fait couler beaucoup d’encre ces derniers temps. (Attaques massives des sites étrangers, revendications politiques, insultes à l’encontre d’Israël, Etats-Unis ...) Aussi, Abderrahman E.G, président du CCC Maroc, attire l’attention sur le fait que ce malheureux événement permet juste d’asseoir leur volonté de créer un observatoire de sécurité informatique permettant d’une part de communiquer les niveaux de sécurité à tous les organismes marocains, et d’autre part de recruter tous ceux qui veulent canaliser leur énergie dans le bon sens. Cette entité organisationnelle marocaine est un projet en phase de production par les membres du CCC Maroc. Une de ses missions sera de sensibiliser les Marocains aux risques et menaces des attaques Internet ainsi que les conséquences encourues par les pirates eux-mêmes. http://www.generation-nt.com/actualites/88...te-informatique -
Myfip.H, le ver invisible qui menace les réseaux
Sebastien.B a posté un sujet dans Analyses et éradication malwares
Il utilise la technologie des 'rootkit qui le rend indétectable aux antivirus ordinaires. Myfip pénètre les réseaux d'entreprise et dérobe des données stratégiques. Sa version .H se fait plus menaçante encore ! Un ver actif invisible qui utilise les technologies de 'rootkit peut rester indétectable par un anti-virus ordinaire. Soit que le système est déjà infecté par un ver rootkit avant que l'anti-virus ne soit installé, soit un nouveau ver cache ses fichiers et ses processus avant la mise à jour de l'anti-virus. L'éditeur finlandais F-Secure a détecté un ver particulier, Myfip.H, qui utilise les techniques de "stealth kernel rootkit" pour se cacher de l'administrateur système et des antivirus traditionnels. Il a été conçu pour infecter les ordinateurs et voler leurs données sensibles. Myfip est le premier ver à avoir déclenché l'alerte parmi les entreprises en 2004, grâce à son habileté à voler des informations sensibles. Contrairement aux autres vers, comme le Zotob, Myfip.H a été créé pour provoquer le moins d'intérêt possible de façon à réaliser sa mission. Et il ne se propage pas tout seul ! La transmission a lieu lors d'envoi de 'spams' avec un fichier joint. Lorsque l'utilisateur clique sur le fichier joint, Myfip scanne le disque dur de la machine infectée et le réseau d'information de l'entreprise, à la recherche des types de fichiers prédéfinis. Ensuite, il renvoie ces fichiers à l'attaquant. "Myfip est un bon exemple des nouveaux types de codes malicieux qui sont utilisés pour exécuter des tâches spécifiques, souvent dans un but criminel", a déclaré Mikko Hypponen, chief research officer de F-Secure. "Les vers invisibles utilisant les "rootkit" sont une menace claire et présente pour les entreprises possédant des informations sensibles à protéger. Dès que la 'rootkit' est présente dans la mémoire, les anti-virus traditionnels ont de réels problèmes pour la détecter". http://www.silicon.fr/getarticle.asp?ID=11304 -
MS-MVP Sécurité 2005
Sebastien.B a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Merci Ipl! -
Faille: embryon de désastre pour Internet Explorer
Sebastien.B a posté un sujet dans Analyses et éradication malwares
Une nouvelle faille critique affectant le butineur de Microsoft pourrait voir le jour dans les prochaines heures. Tom Ferris du site Security-Protocols n'a pas résisté à l'envie de diffuser quelques brides d'informations relatives à sa découverte. Restons prudents tant que des détails techniques ne sont pas publiés Tom Ferris aurait en effet découvert une nouvelle vulnérabilité nichée au cœur du navigateur Internet Explorer. Selon le chercheur, cette faille pourrait permettre l'exécution de code arbitraire, avec les privilèges de l'utilisateur, lors de la visualisation d'une simple page HTML piégée. Cette page pourrait être placée sur un site Internet ou dans un e-mail formaté à cet effet. Dans l'attente d'une réponse de la part des équipes sécurité de Microsoft (peut-être lors du prochain Patch Day de septembre?), Tom n'a donné aucun élément technique permettant de comprendre les mécanismes de ce nouveau défaut de sécurité…, excepté une capture d'écran d'un message d'erreur généré par son code 'Proof of Concept'. Toujours d'après l'expert, la faille affecterait Internet Explorer 6 équipé de tous les derniers correctifs sous Microsoft Windows XP SP2. Si les informations transmises par Tom Ferris à Microsoft sont vérifiées, il est inutile de préciser qu'une telle vulnérabilité pourrait avoir des conséquences désastreuses pour la sécurité des utilisateurs d'IE. Aucune solution technique n'est disponible pour le moment. La firme, au courant de cette faille depuis 15 jours, souligne qu'aucune attaque utilisant cette vulnérabilité n'avait encore été détectée. http://www.silicon.fr/getarticle.asp?ID=11245 -
MS-MVP Sécurité 2005
Sebastien.B a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Slt, Savez vous quelles sont les compétences que doivent posséder ces MVP Sécurité? Existe il une liste des choses à maitriser parfaitement? -
MS-MVP Sécurité 2005
Sebastien.B a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Slt Ipl, Tesgaz, Content de te croiser aussi Pour ce qui est de mon forum je l'ai stoppé temporairement par manque de temps, mais je le réouvrirai peut être plus tard. -
MS-MVP Sécurité 2005
Sebastien.B a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Slt, Merci de nous tenir au courant Ipl -
Le créateur de Zotob sous les verrous ?
Sebastien.B a posté un sujet dans Analyses et éradication malwares
Il s'agirait d'un jeune marocain repéré par le FBI L'auteur présumé du très virulent ver Zotob aurait été arrêté ce jeudi à Rabat par la police marocaine, a indiqué vendredi la Direction générale de la sûreté nationale (DGSN). Il s'agirait d'un jeune marocain repéré par le FBI américain. L'arrestation a été effectuée par un groupe mixte de la Police judiciaire et des Renseignements généraux marocains suite à "une demande d'assistance" de la Police fédérale américaine. Le FBI avait retracé l'itinéraire du virus comme étant originaire d'un site informatique au Maroc, a-t-on précisé de même source. Le concepteur présumé du virus, dont l'identité n'a pas été révélée, est âgé de 18 ans. Il aurait agi "en connivence" avec des réseaux de fraude sur les cartes bancaires, selon les premières investigations de la police marocaine. On ne sait pas s'il s'agit du créteur de la version originale de Zotob ou d'une de ses variantes. Zotob a fait son apparition août en exploitant des brèches dans la sécurité des plates-formes Windows 95, 98, ME, NT, 2000 et XP. Il a fait pas mal de dégâts, notamment dans les médias américains. Il aura fallu moins d'une semaine pour que la faille révélée par Microsoft sur l'environnement Plug-and-Play de Windows soit exploitée par les 'hackers'. Au 'Patch Tuesday' de Microsoft, mardi 9 août, a succédé, dès mercredi 10 août, la publication - par un russe anonyme sous le pseudo 'Houseofdabus' - du code d'exploitation de la faille sur les machines sous Windows 2000. Le ver Zotob.A est apparu le dimanche 14 août. Silicon.fr a publié l'information le 15 août (Alerte au ver Zotob.A). Pas d'exploit particulier hormis la rapidité de réaction, un inconnu a incorporé le code d'exploitation dans un 'bot', un ver qui se répand automatiquement. Sven Jaschan avait fait de même avec Sasser ! Le mercredi 17 août, une nouvelle menace commençait à faire parler d'elle, IRCbot, conçue sur le même modèle que Zotob. Une menace plus grande encore que son prédécesseur, puisque McAfee affirmait que IRCbot "bat tous les records de propagation". Le 17 août, Trend Micro annonçait que six vers exploitant la même faille sur le Plug-and-Play de Windows 2000 étaient actifs : Zobot.C, Zobot.D, RBOT.CBQ, RBOT.CBR, SDBOT.BZH et DrugeBot.A. Depuis, une vague de vers est venue menacer les systèmes Windows 2000, sans que l'on sache bien si la menace a l'envergure qu'on lui attribue, ou s'il ne s'agit pas plutôt du réveil des éditeurs et de la presse après les vacances. Une origine commune, une menace cumulée Point commun entre toutes ces attaques virales: elles exploitent la même faille sur Windows, révélée par l'éditeur lors de ses dernières mises à jour, l'alerte MS05-039 du 9 août qui révélait la vulnérabilité Plug-and-Play de Windows 2000. Les hackers se sont précipités sur la faille et ont lancé leurs vers. Facile, on leur a généreusement fourni le code ! Ce type de ver, autonome, se répand en scannant les machines via le port 445/TCP. Lorsqu'une victime est identifiée, ce ver utilise le code d'exploitation afin de télécharger le dossier principal du virus via FTP. Il met alors en place un serveur FTP sur la machine infectée et commence à scanner à partir de celle-ci afin de trouver d'autres victimes et se répandre. Les hackers se sont, semble-t-il, donné le mot et le code de 'Houseofdabus' s'est retrouvé dupliqué, soit directement dans des souches virales, Zotob, IRCbot, Bozori, soit sur des variantes de ces derniers, qui se multiplient et amplifient la menace, très concentrée sur les grandes organisations implantées aux Etats-Unis. http://www.silicon.fr/getarticle.asp?ID=11188 -
Nouvelle faille constatée sous Windows
Sebastien.B a posté un sujet dans Analyses et éradication malwares
Slt, http://www.generation-nt.com/actualites/86...ee-sous-Windows http://secunia.com/advisories/16560/ -
Symantec va racheter Sygate
Sebastien.B a répondu à un(e) sujet de Sebastien.B dans Analyses et éradication malwares
zut, ce sujet a déjà été posté, je n'avais pas vu: http://forum.zebulon.fr/index.php?showtopic=72682 -
Le groupe Symantec annonce la conclusion d'un accord en vue de l'acquisition de Sygate Technologies, une société californienne dans le domaine des solutions de conformité des points d'accès pour les entreprises. L'acquisition devrait être finalisée rapidement "Sécuriser les points d'accès des réseaux d'entreprises est un challenge que toutes les entreprises doivent un jour relever", a commenté Chris Christiansen, le vice président des produits et services de sécurité d'IDC. Les solutions de conformité des points d'accès aident les entreprises à s'organiser et elles renforcent la sécurité du réseau en garantissant que l'ensemble des éléments connectés – PDA, laptop, PC... - disposent d'un niveau de sécurité suffisant. Symantec poursuit donc sa politique d'acquisition et de regroupement des compétences. Après le rachat des spécialistes de la lutte contre les courriers non-sollicités (spam) : TurnTide et Brightmail, puis celui de SafeWeb et enfin de Veritas en juillet (lire nos articles), Symantec confirme son intention de produire le plus rapidement possible une solution de sécurité globale de qualité. Selon le site Virustraq.com, "le groupe a du débourser la somme de 11 milliards pour s'offrir ces sociétés". Mais pour ce qui est du montant de cette dernière acquisition, Symantec n'a pas souhaité communiquer à ce sujet. http://www.silicon.fr/getarticle.asp?ID=11051