diumenge, 27 de febrer de 2011

Seguretat?

Selon une étude réalisée par des ingénieurs du Département Informatique et Ingénierie de l'Université de Californie, les logiciels disponibles aujourd'hui pour effacer les données sur des disques durs magnétiques ne sont pas assez fiables pour être utilisés sur des disques durs « solid state drives » (SSD).

Les chercheurs ont notamment mis en évidence une série de problèmes quant il s'agit de détruire des données de manière sécurisée, que ce soit l'effacement d'un disque SSD dans son ensemble ou la suppression de fichiers individuels inscrits sur ce type de disque. En premier lieu, ils font état de problèmes liés à la façon dont certains firmware de disque mettent en oeuvre les commandes ATA/SCSI pour effectuer la fonction d'effacement. Ceux-ci ont constaté que, parmi les douze disques SSD analysés, seuls quatre d'entre eux avaient complétement effacé l'empreinte utilisée pour le test. Parmi les huit disques restant, quatre ne prenaient pas en charge la fonction d'effacement des données, trois d'entre eux étant des disques amovibles USB, et l'un, crypté, n'a pu être vérifié. Trois autres disques n'ont pas permis d'aboutir : deux à cause de bugs dans le firmware, et le troisième indiquait que les données avaient été correctement effacées alors qu'elles étaient intactes et encore accessibles sur le disque.

Les résultats obtenus pour l'effacement d'un seul fichier sur un disque SSD à partir d'une série de protocoles standards de destruction ont été encore plus mauvais. Ainsi, il s'est avéré que 4 à 75% des données restaient récupérables. Dans le genre, les clés USB font piètre figure, avec un taux d'accès aux données « effacées » de 0,57% à 84,9%. L'équipe a même essayé de démagnétiser les disques avec un matériel recommandé par la NSA, pour confirmer que cette technique ne fonctionnait pas sur les disques à mémoire flash.

Une erreur d'emplacement

Le coeur du problème est que, contrairement aux supports magnétiques, les disques SSD enregistrent les données dans des pages physiques, mais effacent les blocs logiques d'adresses (LBA). Ce processus, géré par une couche appelée Flash Translation Layer (FTL), trompe le driver du contrôleur ATA ou SCSI, qui confond entre l'endroit où se trouvent les données et celui où elles résident physiquement. Le disque compense en recopiant les données et c'est cette copie qui laisse des traces qui ne sont pas effacées. « Ces différences de comportement réel entre les disques durs magnétiques et les disques SSD présentent un risque dans la mesure où il ne se produit pas la même chose et que, dans un cas, la demande de l'utilisateur n'est pas satisfaite, » disent les chercheurs. « Le propriétaire d'un disque SSD qui applique une méthode de destruction de données propres aux disques durs pense, à tort, que ses données seront irrécupérables. En réalité, les données demeurent sur le disque et il est possible de les récupérer sans avoir recours à des outils très sophistiqués. » En d'autres termes, l'hypothèse selon laquelle les techniques de destruction de données actuelles peuvent s'appliquer de la même manière sur les disques SSD et sur les supports à mémoire flash en général est aussi erronée. Parfois, cela marche, parfois non. Cela dépend de la qualité de l'intégration et s'il s'agit ou non de fichiers uniques.

La difficulté de nettoyer de simples fichiers sur des disques SSD va alerter les administrateurs IT, parce que c'est pour eux une exigence quotidienne. Comment par exemple, être sûr de détruire des clés de chiffrement, des fichiers de tableur et autres documents importants sans altérer l'ensemble du disque. Les chercheurs suggèrent plusieurs techniques qui permettraient de modifier le Flash Translation Layer (FTL) du SSD pour répondre à ces besoins en sécurité.

Font : http://www.reseaux-telecoms.net



...
Today we observed phishing emails being sent to tertiary students to warn that their passwords have expired, or on a separate email, that their password will expire within 2 weeks. Both of these emails provide a convenient link to a website that promises remedy the situation.
It seems that the university students aren’t the only target of the phisher. Closer investigation revealed a more ambitious scam artist than normal, running 5 different phishing campaign forms on same domain. These were pages for Verizon, credit card details, university students, and two unidentified targets. All of these pages had the same generic form for victims to enter their details into, with no logos or official branding present except for an image in the footer with the text “Powered By php Form Generator”.

Font : http://labs.m86security.com/2011/02/back-to-school-time-to-go-phishing/#more-2984


..."Today, the W3C [World Wide Web Consortium] has accepted and published Microsoft's member submission for an Internet standard to help protect consumer privacy," Dean Hachamovitch, corporate vice president for IE, said Thursday in a post to Microsoft's (NASDAQ: MSFT) IEBlog...
.
Font : http://www.internetnews.com/webcontent/article.php/3926296




Du spam agressif qui se propage par Skype ?

26 février 2011 par Eric Freyssinet
Il y a quelques minutes j’ai reçu directement dans mon client Skype un message d’un interlocuteur qui n’est pas dans ma liste de contacts. Le message contient un texte assez classique pour inciter l’utilisateur à mettre à jour son ordinateur suite à une infection supposée:

Font : http://blog.crimenumerique.fr/2011/02/26/un-ver-ou-du-spam-agressif-qui-se-propage-par-skype/...

dimarts, 22 de febrer de 2011

A França els clients estan protegits


TELEPHONIE - L'opérateur était en procédure judiciaire depuis 2003...

Abonné 1, Orange 0. L’opérateur vient de perdre une importante bataille judiciaire. La cour d’appel de Rennes a en effet condamné Orange à verser 64.250 euros à un abonné pour lui avoir coupé abusivement l’accès à l’Internet mobile, rapporte l’AFP, mardi.

Changement de téléphone

Tout commence en juin 2003. Un abonné bénéficiant d'une option payante «Orange sans limite» à 6 euros par mois décide de changer de téléphone portable pour un modèle plus récent. Mais l’opérateur refuse de maintenir cette option, prétextant une incompatibilité avec le nouvel appareil. Orange propose alors à son abonné une nouvelle option, au même tarif, mais moins avantageuse selon le client. L’opérateur lui supprime tout de même l’ancienne option et l’abonné décide de porter l’affaire devant la justice.

Le tribunal d'instance de Rennes donne alors raison à l’abonné en mai 2007, condamnant Orange à rétablir l'option. Une procédure en appel plus tard, Orange a reçu la confirmation de sa condamnation, dans un arrêt rendu le 17 février dernier. La cour d'appel de Rennes a en effet suivi le jugement de première instance, rappelant que la souscription de l’option «Orange sans limite» est commercialisée pour une durée indéterminée et que l'opérateur est donc contraint «à remplir ses obligations envers le client tant que le contrat n'est pas résilié». Il a également été prouvé que l’argument d’incompatibilité invoqué par Orange n’était pas valable.

Les juges ont ainsi exigé le rétablissement de l'option sous astreinte de 500 euros par jour et condamné Orange à verser à son client la somme de 64.250 euros, soit 50 euros par jour d'astreinte depuis le jugement de première instance de 2007.

dimarts, 15 de febrer de 2011

Iphone obert en 6 minuts

Segons informàtics alemanys en 6 minuts es pot "veure tot".

 

i ...
- Cybercriminalité / Attaques :
Un nouveau type de skimmer a été découvert dans la nature. Pour s'adapter à la vigilance accrue des utilisateurs de carte bancaire lorsqu'ils s'approchent d'un automate, les pirates ont modifié leur façon de procéder. Au lieu de placer leurs outils directement sur les distributeurs automatiques de billets, les pirates piègent les lecteurs de carte bancaire présents à l'entrée des sas, et y placent une caméra derrière le DAB.

La bourse de Londres et un établissement américain homologue ont amorcé des enquêtes à la suite des attaques (peut-être terroriste) qui auraient conduit à la chute du cours des actions de plusieurs entreprises l'été dernier.

Un pirate anglais est actuellement jugé pour avoir dérobé 400 milliards de jetons (virtuels) de poker sur le site de jeux en ligne Zynga. Selon l'éditeur, cela représenterait l'équivalent de 12 millions de dollars... En les revendant, dans leur totalité, au marché noir, le pirate n' aurait touché que 300 000 dollars...

Le botnet Waledac semble plus que jamais être de retour sur le devant de la scène pirate. Des chercheurs ont découvert que le botnet utilisait une liste de 500 000 comptes email dérobés afin de contourner les protections reposant sur des listes noires d'adresses IP...

La société AV-Test a enregistré la semaine dernière le 50 millionième exemplaire de malware dans sa base de données [18]. Le chiffre annoncé par AV-Test peut être trompeur, car il correspond au nombre d'échantillons uniques. Ce chiffre impressionnant reflète, néanmoins, l'activité importante dans le domaine du développement de malwares.

Le code source d'une version bêta de l'antivirus Kaspersky Internet Security 8.0 a été divulgué [19]. L'auteur de la fuite, un ex-employé de l'éditeur, est actuellement en prison. La société était au courant de la distribution du code source sur les forums privés depuis le mois de novembre 2010.

- Conférence / Recherche :
Les règles de l'édition 2011 du concours Pwn2Own ont été rendues publiques. Comme l'an passé, les navigateurs et les smartphones seront soumis aux attaques des chercheurs qui pourront gagner de nombreux prix, pour un montant total de plus de 120 000 dollars...

Dans le cadre de la dernière édition de la ShmooCon, un chercheur a présenté un nouveau concept de botnet contrôlé entièrement par SMS.

Des chercheurs ont découvert une faille de sécurité au sein du système de gestion de mot de passe d'Amazon. Le site utilisait probablement la fonction "crypt()" puisqu'il souffrait des mêmes faiblesses. Les mots de passe de plus de 8 caractères étaient tronqués. De plus, le système était insensible à la casse...