Seguretat?

Selon une étude réalisée par des ingénieurs du Département Informatique et Ingénierie de l'Université de Californie, les logiciels disponibles aujourd'hui pour effacer les données sur des disques durs magnétiques ne sont pas assez fiables pour être utilisés sur des disques durs « solid state drives » (SSD).

Les chercheurs ont notamment mis en évidence une série de problèmes quant il s'agit de détruire des données de manière sécurisée, que ce soit l'effacement d'un disque SSD dans son ensemble ou la suppression de fichiers individuels inscrits sur ce type de disque. En premier lieu, ils font état de problèmes liés à la façon dont certains firmware de disque mettent en oeuvre les commandes ATA/SCSI pour effectuer la fonction d'effacement. Ceux-ci ont constaté que, parmi les douze disques SSD analysés, seuls quatre d'entre eux avaient complétement effacé l'empreinte utilisée pour le test. Parmi les huit disques restant, quatre ne prenaient pas en charge la fonction d'effacement des données, trois d'entre eux étant des disques amovibles USB, et l'un, crypté, n'a pu être vérifié. Trois autres disques n'ont pas permis d'aboutir : deux à cause de bugs dans le firmware, et le troisième indiquait que les données avaient été correctement effacées alors qu'elles étaient intactes et encore accessibles sur le disque.

Les résultats obtenus pour l'effacement d'un seul fichier sur un disque SSD à partir d'une série de protocoles standards de destruction ont été encore plus mauvais. Ainsi, il s'est avéré que 4 à 75% des données restaient récupérables. Dans le genre, les clés USB font piètre figure, avec un taux d'accès aux données « effacées » de 0,57% à 84,9%. L'équipe a même essayé de démagnétiser les disques avec un matériel recommandé par la NSA, pour confirmer que cette technique ne fonctionnait pas sur les disques à mémoire flash.

Une erreur d'emplacement

Le coeur du problème est que, contrairement aux supports magnétiques, les disques SSD enregistrent les données dans des pages physiques, mais effacent les blocs logiques d'adresses (LBA). Ce processus, géré par une couche appelée Flash Translation Layer (FTL), trompe le driver du contrôleur ATA ou SCSI, qui confond entre l'endroit où se trouvent les données et celui où elles résident physiquement. Le disque compense en recopiant les données et c'est cette copie qui laisse des traces qui ne sont pas effacées. « Ces différences de comportement réel entre les disques durs magnétiques et les disques SSD présentent un risque dans la mesure où il ne se produit pas la même chose et que, dans un cas, la demande de l'utilisateur n'est pas satisfaite, » disent les chercheurs. « Le propriétaire d'un disque SSD qui applique une méthode de destruction de données propres aux disques durs pense, à tort, que ses données seront irrécupérables. En réalité, les données demeurent sur le disque et il est possible de les récupérer sans avoir recours à des outils très sophistiqués. » En d'autres termes, l'hypothèse selon laquelle les techniques de destruction de données actuelles peuvent s'appliquer de la même manière sur les disques SSD et sur les supports à mémoire flash en général est aussi erronée. Parfois, cela marche, parfois non. Cela dépend de la qualité de l'intégration et s'il s'agit ou non de fichiers uniques.

La difficulté de nettoyer de simples fichiers sur des disques SSD va alerter les administrateurs IT, parce que c'est pour eux une exigence quotidienne. Comment par exemple, être sûr de détruire des clés de chiffrement, des fichiers de tableur et autres documents importants sans altérer l'ensemble du disque. Les chercheurs suggèrent plusieurs techniques qui permettraient de modifier le Flash Translation Layer (FTL) du SSD pour répondre à ces besoins en sécurité.

Font : http://www.reseaux-telecoms.net



...
Today we observed phishing emails being sent to tertiary students to warn that their passwords have expired, or on a separate email, that their password will expire within 2 weeks. Both of these emails provide a convenient link to a website that promises remedy the situation.
It seems that the university students aren’t the only target of the phisher. Closer investigation revealed a more ambitious scam artist than normal, running 5 different phishing campaign forms on same domain. These were pages for Verizon, credit card details, university students, and two unidentified targets. All of these pages had the same generic form for victims to enter their details into, with no logos or official branding present except for an image in the footer with the text “Powered By php Form Generator”.

Font : http://labs.m86security.com/2011/02/back-to-school-time-to-go-phishing/#more-2984


..."Today, the W3C [World Wide Web Consortium] has accepted and published Microsoft's member submission for an Internet standard to help protect consumer privacy," Dean Hachamovitch, corporate vice president for IE, said Thursday in a post to Microsoft's (NASDAQ: MSFT) IEBlog...
.
Font : http://www.internetnews.com/webcontent/article.php/3926296




Du spam agressif qui se propage par Skype ?

26 février 2011 par Eric Freyssinet
Il y a quelques minutes j’ai reçu directement dans mon client Skype un message d’un interlocuteur qui n’est pas dans ma liste de contacts. Le message contient un texte assez classique pour inciter l’utilisateur à mettre à jour son ordinateur suite à une infection supposée:

Font : http://blog.crimenumerique.fr/2011/02/26/un-ver-ou-du-spam-agressif-qui-se-propage-par-skype/...

Comentaris

Anònim ha dit…
http://www.20minutos.es/noticia/971875/0/falsa/youtube/virus/

Una falsa página de YouTube infecta de virus los ordenadores

Entrades populars d'aquest blog

El perill de les anomenades xarxes socials