divendres, 26 de març de 2010

Noticies de seguretat


Els venedors d´exploradors web han estat alertats de les greus errades existens en els seus programes.
A la conferència CanSecWest de Vancouver els investigadors en seguretat han demostrat com "explotar" aquestes errades en el navegadors/exploradors Internet Explorer 8, Firefox i Safari.

El Peter Vreugdenhill va ser capaç de demostrar com el IE té errades sobre tot amb l OS Wds7.

Aquesta reunió/conferència atorga premis als participants però les dades o informacions sobre com fer "caure" els navegadors es guardan en secret fins  després d´haver comunicat aquestes als desarroladors.

Un altre investigador en seguretat va ensenyar com "piratejar" un Iphone i el navegador Safari.

 

Mobilegov propose sa technologie de l’ADN du Numérique® pour protéger les réseaux sociaux.
Cette technologie permet d’authentifier l’équipement informatique d’un internaute. Sur un site ainsi protégé, pendant que l’internaute saisit son mot de passe, le serveur vérifie que l’ordinateur ou le smartphone utilisé est bien celui que l’internaute a enregistré. Il peut aussi avoir enregistré sa clé USB dont la présence est alors recherchée.
Cette technologie s’installe en quelques minutes sur un site protégé par mot de passe et elle gère bien la phase de transition entre le « login-passoire » et l’authentification forte. Elle est disponible soit gratuitement contre un bandeau publicitaire, soit facturée au site web par utilisateur. Elle équipe déjà le gestionnaire de communautés iDOO.fr.

 

Do you know all of the hosts on your network? Are you *sure*? Do you know if all of those hosts are secure from malicious tampering? In this article, you will learn how to find that information for yourself using three tools: nmap, nessus, and netcat.

Finding hosts with nmap
nmap is a mature open source project for network exploration and security auditing. nmap has an enormous number of features, of which this article will use only one: the ability to discover hosts on the network. All the examples are from the author's home LAN; your network is probably much more complex.
http://searchsoftwarequality.techtarget.com/tip/0,289483,sid92_gci1506576,00.html?track=sy160&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+techtarget%2FSearchsecurity%2FSecurityWire+%28SearchSecurity+%3A+Security+Wire+Daily+News%29




Bloqueada una página web que vendía antivirus falso de MicrosoftEl fabricante de seguridad G Data ha anunciado el bloqueo de un sitio web falso que vendía antivirus gratuito de Microsoft, Security Essentials. El objetivo de esta estafa era apropiarse de datos bancarios de los usuarios.
http://www.csospain.es/Bloqueada-una-pagina-web-que-vendia-antivirus-falso-de-Micro/seccion-mercado/noticia-89197


ACTA et la Commission européenne : La grande évasion
http://www.laquadrature.net/fr/acta-et-la-commission-europeenne-la-grande-evasion

La panoplie du parfait pirate informatique

La panoplie du parfait pirate informatique
DECRYPTAGE - Vol de mot de passe, déni de service, faille des logiciels... Les hackers disposent de nombreux outils pour parvenir à leurs fins...

De notre correspondant à Los Angeles

Du «gentil» hacker auvergnat aux réseaux criminels organisés basés en Chine ou en Russie, les pirates utilisent une vaste panoplie d'outils et de techniques. Le point sur les attaques récentes.


Hacker Croll vs Twitter: le vol de mot de passe

Le mot de passe, c'est le sésame qui peut donner accès à ses informations bancaires ou à son mail, comme l'employé de Twitter dont le compte a été piraté par le Français Hacker Croll.

Il existe plusieurs méthodes. L'attaque en force (brute), consiste à essayer, grâce un logiciel, toutes les combinaisons possibles, en commençant par les plus classiques. Celle par «dictionnaire» passe tous les mots en revue. Avec la puissance des machines actuelles, un mot de passe trop simple de huit caractères peut se craquer en moins de temps qu'il n'en faut pour compter jusqu'à 10. Parfois, un pirate tente une approche plus «sociale» et rassemble des informations sur sa victime. Ensuite, comme Hacker Croll, il peut se servir de «la question secrète» (là pour aider en cas d'oubli de son mot de passe) comme indice. Les internautes tombent également encore trop souvent dans le panneau du phishing. Plus high-tech enfin, on trouve les «key-logger», des espions logiciels ou matériels qui surveillent les frappes au clavier. Ça s'achète même sur Amazon.



Cyber-attaques contre Google en Chine: et vol des données de l'iPhone: la faille de logiciel exploitée

Système d'exploitation, navigateur, player multimédia, lecteur PDF... «Il est impossible de concevoir un logiciel 100% étanche», confie à 20minutes.fr John Bumgarner, directeur de recherche à l'U.S. Cyber consquence unit. Les Microsoft, Apple et autres Adobe bouchent les failles au fur et à mesure. De quoi laisser aux hackers une fenêtre pour les exploiter. Le «Virus docteur» Marc Blanchard rappelle qu'en 1999, il fallait de 10 à 15 jours à des hackers pour tirer profit d'une vulnérabilité venant d'être référencée. Aujourd'hui, quelques minutes suffisent pour développer un code malicieux en tirant avantage.

>> La seule solution: s'assurer que tous ses logiciels sont à jour et activer les analyses heuristiques sur son antivirus


Overblog inaccessible: l'attaque par déni de service

Il s'agit de noyer un site sous les requêtes de connexion. Twitter et Facebook en avaient été victimes l'été dernier. Il peut parfois s'agir d'une action concertée (comme celle des partisans de Pirate Bay contre le site de l'industrie du disque), ou de l'initiative d'un seul individu, s'il contrôle un botnet (un réseau de machines zombies infectées). «Ces réseaux peuvent compter plusieurs centaines de milliers ou quelques millions de machines. Des organismes criminels ou la mafia les louent parfois pour commanditer des attaques, du spam ou du cyber-racket», précise John Bumgarner.


Conficker: le grand méchant ver

Conficker est un vers informatique (un code malicieux et autonome qui se propage sur des réseaux comme Internet) apparu en octobre 2008. Environ 10 millions d’ordinateurs auraient été infectés en 2009, principalement sur des réseaux d’entreprise –et même du département américain de la Défense ou de la Marine nationale en France. Les vers et les virus deviennent de plus en plus complexes et intelligents: ils sont désormais capables de modifier leur structure interne (virus métamorphique), ou, pour Conficker, de recevoir de nouvelles instructions au fur et à mesure. Le problème, c'est qu'en utilisant des failles logicielles, «il peut suffire de surfer sur un site contenant un script malveillant pour être infecté», explique John Bumgarner.

Font:
http://www.20minutes.fr/article/393560/High-Tech-La-panoplie-du-parfait-pirate-informatique.php

http://fr.wikipedia.org/wiki/Attaque_par_force_brute

http://fr.wikipedia.org/wiki/Attaque_par_dictionnaire


http://fr.wikipedia.org/wiki/Hame%C3%A7onnage

http://www.amazon.com/s/ref=nb_sb_noss?url=search-alias=electronics&field-keywords=keylogger&x=0&y=0