Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 1791 à 1800.
| < Les 10 documents précédents | Les 10 documents suivants > |
(02/03/2007 17:39:14)
Telnet, porte d'entrée des vers dans Solaris
Une faille dans Solaris 10 renvoie certains utilisateurs dans les années 90, où les virus informatiques étaient non seulement malveillants, mais aussi créatifs artistiquement. Un vers, appelé Unix/Froot A ou Wanuk, sévit en effet sur cette plate-forme. Il profite de la présence du protocole Telnet pour s'infiltrer et prendre la main à distance sur le serveur. Une fois infecté, non seulement le serveur recherchera sur son réseau d'autres serveurs où le protocole Telnet est actif pour les contaminer, mais il affichera également des messages et dessins en ASCII sur les moniteurs, le moins choquant d'entre eux représentant une dinde. Le protocole Telnet, ou plutôt l'outil qui détecte automatiquement les autres serveurs avec Telnet activé, étant à l'origine de cette faille, celle-ci se rencontre sur toutes les versions de Solaris, qu'elles tournent sur des processeurs x86 ou Sparc. Pour José Nazaro, ingénieur sécurité chez Arbor Networks et spécialiste des vers : « Celui-ci est très 'old-school', il me rappelle les vieux vers ADM de la fin des années 90 qui m'ont d'ailleurs poussé à m'intéresser aux logiciels malveillants autoréplicants. » Ce n'est pas une raison pour en négliger la portée. Sun Microsystems a d'ailleurs posté un patch sur son site contre cette faille et pour retirer Unix/Froot A, et recommande à ses utilisateurs de fermer le port 23 de leurs pare-feu. Pour José Nazaro, il existe une méthode plus efficace : « Désactivez Telnet. Nous sommes en 2007 après tout. » (...)
(01/03/2007 12:52:07)Le Cert pousse à appliquer les dernières rustines pour Firefox
Le Cert (US Computer Emergency Response Team) américain a publié un bulletin d'alerte lundi 26 février sur une faille dans Firefox qui, si exploitée, "peut conduire à une exécution de code malicieux à distance". L'organisme prévient également qu'un exploit serait actuellement en circulation. Selon ces spécialistes de la sécurité, Firefox interprèterait mal la commande Javascript "onUnload". Une erreur dans le moteur d'exécution pourrait corrompre la mémoire, avertit le Cert. Pour autant, les dernières mises à jour du navigateur Open Source, publiées mercredi 21 février, corrigeraient la faille. Mais Mozilla n'a pas communiqué dessus. Le Cert conseille alors d'appliquer ces rustines ou de désactiver la console Javascript. (...)
(26/02/2007 17:04:32)Davantage d'attaques contre les navigateurs Web en 2007
Quoi qu'on fasse, les navigateurs Web seront de plus en plus vulnérables aux attaques. C'est ce que pense Window Snyder, responsable de la sécurité chez Mozilla. La fondation vient de corriger son navigateur Firefox dans lequel plusieurs failles de sécurité avaient été décelées par un chercheur. Ce dernier avait rendu public sa découverte avant d'en avertir la fondation Mozilla. Ce que celle-ci a très mal pris. C'est ce qui explique sa réaction quelque peu polémique : « Les attaques changent constamment et chaque développeur de logiciel essaye de les détecter avant qu'elles ne se produisent. Il n'y a rien de neuf là-dedans et nous avons toujours considéré la sécurité comme une priorité ». Pour limiter les risques à l'avenir, Mozilla a lancé son programme Gran Paradiso. Il s'agit de mettre en place dans la version 3 de Firefox, qui sortira au cours du second semestre, une série d'outils de sécurité supplémentaires. Plusieurs chercheurs estiment que les attaques vont augmenter en nombre et en puissance en 2007. (...)
(23/02/2007 15:50:59)Les terminaux mobiles, un danger pour les réseaux d'entreprise
Depuis quelques semaines, on se préoccupe beaucoup de la sécurité des terminaux mobiles. Il y a d'abord eu l'annonce faite par Kaspersky de la mise à disposition sur le marché d'un antivirus protégeant les smartphones Windows Mobile ou Symbian. Il y a eu ensuite cette information dévoilée lors du 3GSM affirmant que les opérateurs européens avaient détecté plus d'un millier d'attaques sur leur réseau en 2006, soit 2 fois plus que l'année précédente. Cette fois, c'est David Champine, responsable produit chez Cloudmark, éditeur de d'outils de sécurité pour solutions mobiles, qui tire la sonnette d'alarme dans un entretien accordé à Network World. Selon lui, une des voies utilisées par les cybercriminels est l'envoi de spams SMS lors d'une connexion à un site d'achat en ligne ou, pire encore, à un site de phishing. Plus menaçantes toutefois sont les attaques qui se produisent lorsque les employés accèdent à la messagerie de l'entreprise ou aux applications professionnelles depuis leur terminal mobile. Ce dernier - souvent dépourvu d'antivirus, d'antispam et des logiciels de sécurité que l'on trouve généralement sur un PC - leur sert également pour accéder à d'autres sites ou à leur messagerie personnelle, ce qui le rend particulièrement exposé aux menaces. « Lorsqu'un employé se connecte ensuite au serveur ou envoie des données dans l'application de GRC, c'est tout le réseau de l'entreprise qui est en danger ». Selon David Champine, le risque est d'autant plus grand que les gens ont confiance en leur terminal. « Je l'ai reçu de l'entreprise, donc je suis en sécurité ». Pour lui, la meilleure parade contre les attaques consiste à interdire aux collaborateurs d'utiliser leur mobile professionnel pour leurs besoins personnels. (...)
(23/02/2007 11:02:00)Des photons leurres pour une cryptographie plus sure
Passant peu à peu du stade expérimental à la commercialisation, la cryptographie quantique est l'un des grands espoirs en matière de communication sécurisée. Se basant sur un des principes de la physique quantique qui dit qu'on ne peut observer un phénomène sans le perturber, la cryptographie quantique utilise un flot de photons pour transmettre les clés de chiffrement. En théorie, si un espion essaie d'intercepter la clé, il va modifier l'aspect du photon messager et donc, alerter l'émetteur et le destinataire que la communication n'est plus sûre. En pratique, il est très difficile d'obliger un laser à n'envoyer qu'un photon à la fois. Si l'espion choisit d'intercepter les photons surnuméraires, il pourra en déduire l'aspect des photons messagers, et connaître la clé échangée, sans se faire remarquer. Pour parer à cette éventualité, les scientifiques du Toshiba Research group de Cambridge (Royaume-Uni) suggèrent de noyer l'éventuel espion sous un trop plein d'informations. L'idée est d'envoyer - en même temps que des photons messagers - des photons leurres à une puissance légèrement plus faible. Si un espion cherche à écouter la transmission, il tombera plus facilement sur ces photons leurres et, à l'arrivée, le destinataire constatant qu'il y a moins de leurres que prévu, saura que l'envoi n'était pas sûr. Plus intéressant encore que de brouiller l'écoute, cette technique a pour effet secondaire de renforcer le signal général de la transmission. Grâce à elle, les chercheurs peuvent envoyer des clés quantiques sur des fibres optiques longues de 25 kilomètres à une vitesse de 5,5 kbits/s, soit une amélioration de 100 % par rapport aux méthodes traditionnellement employées. "Grâce à ces nouvelles méthodes, nous pouvons distribuer beaucoup plus de clés secrètes à la seconde, en garantissant la sécurité inconditionnelle de chacune", affirme Andrew Shields, responsable de l'information quantique chez Toshiba research. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |