Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 1031 à 1040.
| < Les 10 documents précédents | Les 10 documents suivants > |
(30/12/2009 11:01:10)
Twitter publie une liste de 386 mots de passe à bannir
Fans de George Lucas, ne vous inscrivez pas sur des sites publics avec des mots de passe comme starwars ou THX1138, ils sont trop simples à deviner. Plutôt que de se contenter d'inviter ses nouveaux utilisateurs à choisir des mots de passe compliqués, Twitter en a carrément banni 386 (à l'heure où nous publions ces lignes), inscrits en dur dans le code source de sa page d'adhésion au service. De même que les programmeurs reproduisent fréquemment des erreurs toutes bêtes compromettant la sécurité de leur code, les internautes ont tendance à utiliser et réutiliser des mots de passe trop simples ou trop largement répandus, compromettant la sécurité de leur compte. Dans un effort louable, quoique évidemment incomplet, le service de micro-blogging a donc pris les devants, afin d'empêcher l'utilisation de ces mots de passe peu sûrs. Pour que chacun - internaute comme créateur de site - puisse s'en inspirer, et l'adapter à un usage en France, nous reproduisons ci-dessous la liste. (...)
(29/12/2009 16:03:01)Un informaticien allemand casse la clé de chiffrement du GSM
A l'occasion du Chaos Communication Congress à Berlin, Karsten Nohl, un expert en sécurité allemand, a rendu public l'algorithme A5/1 utilisé pour chiffrer les communications GSM, soit environ 80% des appels mobiles dans le monde. L'objectif de cet informaticien était de démontrer que l'algorithme utilisé pour sécuriser la norme GSM n'est plus fiable alors que les usages sur mobiles tendent à se multiplier : paiement en ligne, échanges de données personnelles, surf sur Internet, etc. La clé de chiffrement A5/1 de la norme GSM a été conçue en 1988 afin de protéger les communications passées depuis des téléphones mobiles. Karsten Nohl estime aujourd'hui que les mesures de sécurité adoptées pour la téléphonie mobile sont devenues trop faibles. Cette clef est en outre employée sur toutes les communications GMS, et concerne plus de 3,5 milliards de téléphones portables utilisés dans le monde. L'interception des appels reste toutefois toujours difficile Interrogée par le New York Times, une porte-parole de la GSM Association, qui regroupe les fabricants et opérateurs en téléphonie mobile du monde entier, a qualifié cette pratique d'illégale, et estime que même si l'algorithme est maintenant accessible, il demeure encore très compliqué d'intercepter un appel. Toutefois, d'autres experts estiment que cette découverte pourrait rendre accessible aux pirates et aux organisations criminelles des technologies d'interception des appels qui, jusque-là, étaient réservées aux services secrets gouvernementaux. (...)
(22/12/2009 14:10:20)Adobe diffère son correctif pour Acrobat et s'en explique
Adobe a décidé d'attendre la mi-Janvier pour diffuser son patch corrigeant le bug critique découvert sur ses logiciels Acrobat et Reader pour ne pas perturber son planning trimestriel de mise à jour de sécurité. Brad Arkin, directeur de la sécurité et de la confidentialité des produits chez Adobe, a expliqué que : «Nous avions deux options, soit réaliser une mise à jour spécifique pour corriger d'urgence cette vulnérabilité, soit essayez d'inclure le patch dans le correctif de janvier. Mobiliser nos ingénieurs pendant deux à trois semaines pour réaliser ce patch nous aurait obligé à retarder la mise à jour programmée au mois de février, voire plus tard. En travaillant d'arrache pied, nous avons estimé que nous pourrions réaliser le correctif pour l'inclure dans la mise à jour prévue en janvier." Pour prendre sa décision, Adobe a également consulté ses clients. Il est ressorti que "deux mises à jour auraient été beaucoup plus coûteuses pour les entreprises," a déclaré Brad Arkin. Le calendrier a également joué dans la décision d'Adobe de retarder le patch. En effet, à cause des vacances de fin d'année, les entreprises craignaient de ne pouvoir tester et installer le correctif avant le retour des salariés le 4 janvier. Une parade possible en verrouillant les API vulnérables Adobe maintient ses conseils aux utilisateurs pour contourner la faille et se protéger d'une éventuelle attaque jusqu'au 12 janvier. Selon l'éditeur, les versions actuelles contiennent une parade possible depuis qu'il a inclus un JavaScript Blacklist Framework pour ses logiciels Reader et Acrobat au sein son correctif de sécurité d'octobre. Cette nouvelle fonctionnalité permet aux utilisateurs et aux administrateurs réseaux de verrouiller certaines fonctions JavaScript spécifiques ou des API (interfaces de programmation) pour protéger les ordinateurs contre des attaques connues sans désactiver toutes les fonctionnalités JavaScript. « C'est la première fois que nous utilisons le JavaScript Blacklist Framework comme parade », a déclaré Brad Arkin. Des tests internes ont confirmé que le verrouillage d'API vulnérables protégeait les utilisateurs d'intrusions sauvages. Selon certains experts, la faille découverte lundi dernier par Adobe a été exploitée par les criminels depuis le 20 novembre. (...)
(18/12/2009 11:21:14)Cisco recule sur le marché des appliances de sécurité en Europe de l'Ouest
Le cabinet d'études détaille les différents segments de ce marché. Les UTM représentent le principal secteur des appliances de sécurité avec un marché de 114,3 millions de dollars au troisième trimestre 2009 en croissance de 1,9% par rapport au même trimestre de 2008. Fortinet domine ce marché, suivi de Secure Computing et Juniper. Les firewall et les VPN représentent 72,53 millions de dollars (au Q3 2009) en baisse de 28,9% par rapport au même trimestre de 2008. Par rapport au deuxième trimestre 2009, la baisse se monte à 14,5%. Le Content management progresse de 4,3% entre Q3 2008 et Q3 2009 à 70,11 millions de dollars. Cisco est n°1 de ce marché devant McAfee puis Barracuda. Les IPS, Intrusion prévention appliances, baissent de 27,1% et représentent 66,24 millions de dollars. Baisses de Cisco et Juniper, progression de leurs suivants Par acteur, IDC remarque des résultats spectaculaires. Le leader, Cisco, reste à la première place mais baisse de 43,5% (entre Q3 2008 et Q3 2009) passant de 138,7 à 78,4 millions de dollars. Son suivant, Juniper, est également à la baisse, mais de 18,3% passant de 35,63 à 29,10 millions de dollars. Le troisième, McAfee, affiche au contraire une spectaculaire progression, de 54% avec 20,44 millions de dollars au Q3 2009, contre 13,28 un an auparavant. Fortinet progresse de 6,3% à 16,41 millions de dollars, Secure Computing est cinquième avec 10,6% de hausse et 12,45 millions de dollars. (...)
(18/12/2009 10:37:18)5 choses que vous devez savoir sur la sécurité de l'information
1 - Le secteur de la sécurité de l'information est en plein développement. La sécurité de l'information (engineering social en anglais), l'acte de tromper les gens en leur soutirant des informations sensibles, n'est pas un phénomène nouveau. Avant d'être condamné, le hacker Kevin Mitnick s'était illustré en obtenant par téléphone des informations de la part de membres du personnel de grandes entreprises américaines. Aujourd'hui, avec le courrier électronique et les réseaux sociaux, les criminels vivent un véritable âge d'or. Une message bien écrit peut servir d'appât pour le phishing et une campagne anti-spam véhiculer un Cheval de Troie, des moyens bon marché et efficaces pour obtenir des données privées. Le phishing a essentiellement pour objectif de voler l'identité des personnes. Les cyberescrocs cherchent à soutirer des informations privées, comme des numéros de carte de crédit, des mots de passe, des numéros de compte bancaires ou d'autres informations confidentielles sous de faux prétextes, en utilisant de faux messages électroniques ou des fenêtres contextuelles imitant un site web connu. Ces messages, et les sites Web auxquels ils renvoient, sont souvent si proches de l'original que nombre des personnes se laissent prendre. Ils communiquent alors des informations strictement personnelles que les cybercriminels sauront mettre à profit. 2 - Les attaques ciblées sont en augmentation. Les experts en sécurité ont remarqué que les criminels utilisait une autre méthode appelée "spear phishing" pour pirater des données sensibles et des secrets d'État. A la différence des arnaques au phishing classiques qui cherchent à voler des informations personnelles, le "spear phishing" est un phishing très ciblé qui a pour objectif la violation du système informatique d'une entreprise, d'un organisme, etc. Il consiste en l'envoi de courriers ciblés à en-tête de l'employeur, d'un organisme officiel ou connu ou d'un collègue de travail, qui ont l'air authentiques. En général ces courriers sont adressés à tous les membres d'une entreprise, d'un organisme gouvernemental, d'une organisation ou d'un groupe donné. demandant de s'identifier par un nom d'utilisateur ou un mot de passe. En fait, les informations sur l'expéditeur du courrier ont été falsifiées. Donner un nom d'utilisateur ou un mot de passe, cliquer sur un lien ou ouvrir une pièce jointe dans un courrier électronique, une fenêtre contextuelle ou un site Web factice, peut mettre la sécurité d'une entreprise en danger. En analysant certains "spear phishing", Northrop Grumman a récemment fait savoir que la Chine s'était "probablement" engagée dans un programme sophistiqué et à long terme pour récolter des données sensibles aux États-Unis. Selon l'analyste, la méthode s'est généralisée. Les attaques ciblées peuvent aussi consister à diffuser des Chevaux de Troie ou Trojan Horse programmés pour s'exécuter sur l'ordinateur cible en utilisant des messages e-mail soigneusement élaborés. [[page]] 3 - Le pishing à large échelle est payant. Certains criminels ratissent plus large avec leurs attaques. Ils choisissent des sujets e-mail qui peuvent intéresser tout le monde : un message ayant pour objet "déclaration de revenus", ou "une photo de toi" trompent facilement la vigilance des destinataires. Plus il y a de victimes qui cliquent sur leurs liens, installent un logiciel inamical, plus les cybercriminels gagnent de l'argent. Maintenant, "ils agissent à travers les messageries électroniques, ce qui leur permet de toucher un public extrêmement large", a dit Gary Warner, directeur de recherche en criminalité informatique à l'Université de Birmingham, Alabama. 4 - Les choses gratuites peuvent coûter cher. Les experts en sécurité ont constaté que les pirates savaient tenter les gens avec des freebies, des applicatifs gratuits. «L'applicatif populaire, c'est l'appât qui fonctionne le mieux, "affirme Sherri Davidoff, spécialiste de l'intrusion et chargée de vérifier l'inviolabilité de certains réseaux d'entreprise. Selon elle, l'une des techniques les plus efficaces consiste à réaliser un faux sondage auprès des employés d'une entreprise en les faisant participer à une loterie factice "pour gagner un iPod". Selon Davidoff, "près de 30 à 35% des participants donnent leurs noms d'utilisateur et leur mot de passe" en répondant au questionnaire et fournissent ainsi des informations sensibles. 5 - Les gens ont confiance dans leurs amis. Y compris en ceux qui ont été eux-mêmes piratés. Cette confiance a permis au ver Koobface de se répandre via Facebook et a favorisé une vague d'attaques par messages directs sur Twitter. "Ce n'est qu'une étape avant la prochaine série d'attaques d'ingénierie sociale," explique Steve Santorelli, ancien détective de Scotland Yard et aujourd'hui directeur de Team Cymru. Selon lui, la cyber tromperie fait partie de la stratégie des criminels. "Il y a quelques années les pirates étaient plus soucieux de la qualité de leurs codes. Aujourd'hui, les techniques d'intrusion et d'ingénierie sociale sont devenues aussi importantes pour mener leurs actions." (...)
(17/12/2009 14:10:05)Une faille dans Acrobat et son Reader exploitée par les hackers
Adobe met en garde contre de nouvelles attaques de pirates qui utilisent un bug jusque-là inconnu dans la dernière version de son logiciel Acrobat et de son Reader. L'éditeur a fait savoir dans un communiqué qu'il avait reçu des rapports de vulnérabilité sur Adobe Reader et Adobe Acrobat 9.2 et versions antérieures qui pouvaient être exploitées de manière sauvage. Adobe, qui a pour l'instant peu de détails sur le bug en cause, enquête en même temps qu'il cherche à évaluer les risques pour ses clients. «Dès que nous aurons des éléments supplémentaires, nous mettrons à jour le Security Response Team (PSIRT) publié dès lundi sur notre blog," a indiqué un porte-parole. "Nous avons été informé de l'attaque lundi," a déclaré Brad Arkin, le directeur chargé de la sécurité et de la confidentialité des produits chez Adobe. Ajoutant que "deux autres partenaires chargés des questions de sécurité ont subi une attaque identique, et ont reçu le même échantillon à quelques minutes d'intervalle." Une attaque très inquiétante Selon Shadowserver, qui assure bénévolement la veille des programmes malveillants. "l'attaque, qui consiste à envoyer un fichier PDF infecté, est très méchante." Les pirates exploitent une faille dans la manière dont Reader utilise JavaScript, une technique de hacking très en vogue cette année, selon des experts en sécurité. Le groupe recommande aux utilisateurs concernés de désactiver JavaScript dans Adobe pour contourner le problème (il faut décocher la case "Activer Acrobat JavaScript" dans le menu Edition -> Préférences -> JavaScript). Shadowserver, qui a effectué plusieurs tests, confirme qu'il s'agit d'une vulnérabilité affectant les récentes versions (8.x et 9.x) d'Acrobat [Reader] et pense que la version 7.x, non testée, serait également vulnérable." Attention aux semaines qui viennent Pour l'instant, l'attaque des cyber-criminels, en cours depuis vendredi, ne s'est pas généralisé, mais Shadowserver met en garde. "Il faut s'attendre à une diffusion beaucoup plus large dans les prochaines semaines." L'attaque de type "zero-day", laisse peu de temps à l'éditeur pour disséminer son patch de sécurité. Et les antivirus actuels ne sont pas en mesure de détecter une telle attaque. Installé sur la plupart des PC du monde, Acrobat et son Reader sont devenus une cible de choix pour les pirates informatiques à l'affût de failles leur permettant d'exécuter des programmes non autorisés sur les ordinateurs de leurs victimes. (...)
(16/12/2009 11:41:40)En 2009, les spams ont représenté 87% des emails selon Symantec
Selon une étude publiée en décembre par Symantec sur l'état du spam et du pishing, 2009 a été une année faste pour les pourriels avec une crête à 95% de tous les courriels envoyés en mai dernier ! Le spécialiste de la sécurité indique encore que le début d'année a été le point le plus bas avec « seulement » 74% du total des emails expédiés, soit quelques mois après la fermeture de l'hébergeur américain McColo, bien connu pour ses activités « cyber criminelles ». Les vagues de spam ont ensuite continué à déferler en particulier avec le décès de certaines célébrités comme les acteurs Patrick Swayze et Natasha Richardson. Mais c'est la mort de Michael Jackson qui a généré le plus de pourriels « people ». Selon Symantec, les spams Jackson ont représenté près de 2% du volume global de ce type de trafic. La société indique encore qu'elle s'attend à une année 2010 très active dans ce domaine, avec des botnets (des PC zombies infectés par un ver) jouant un rôle très important dans l'expédition des spams. Le spécialiste de la sécurité a également précisé que les spammeurs vont continuer à utiliser des tactiques tels que les serveurs d'adresses web raccourcies comme bit.ly et les services d'hébergeurs gratuits pour tromper les filtres antispam. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |