Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 781 à 790.
| < Les 10 documents précédents | Les 10 documents suivants > |
(16/09/2010 10:59:26)
700 000 fausses pages sur YouTube
L'éditeur d'antivirus McAfee a indiqué mardi 14 septembre, dans un rapport de sécurité, avoir détecté en juin dernier plus de 700.000 pages web ressemblant parfaitement au site YouTube, mises en ligne par des cybercriminels pour héberger des programmes malveillants. En visitant ces pages bidons, les internautes sont invités à installer un petit logiciel afin de visionner les vidéos. McAfee recommande de refuser cette installation, qui peut s'avérer fatale pour l'ordinateur de l'internaute piégé.
Un salarié de Google viré pour violation des données personnelles
« Nous avons licencié David Barkdale pour avoir enfreint les politiques de confidentialité strictes internes à la société », déclare Bill Coughran, Vice-Président de Google. D'après le site Gawker.com, David Barksdale a été licencié en juillet car il avait abusé de sa position d'ingénieur spécialisé dans la fiabilité du site chez Google pour avoir accédé aux enregistrements téléphoniques de Google Voice et aux comptes Gmail ainsi que Google Chat appartenant à plusieurs adolescents.
Entre excuses et obligations
Le rapport publié par l'éditeur précise que, dans l'exercice de ses fonctions, David Barksdale avait accès aux bases de données qui contiennent tant des e-mails, des historiques de conversations que d'autres fichiers appartenant aux utilisateurs. La firme de Moutain View a reconnu la gravité des faits. « Nous contrôlons attentivement le nombre d'employés qui ont accès à nos systèmes, et nous mettons régulièrement à jour nos politiques de sécurité, par exemple, en augmentant significativement le temps passé à auditer nos historiques pour assurer une efficacité des contrôles » précise Bill Coughran et d'ajouter « un nombre limité de personnes aura toujours besoin d'accéder aux données sensibles pour savoir si tout fonctionne correctement. Ce qui explique pourquoi nous prenons toutes les infractions très au sérieux ».
Un service chinois d'attaques DDoS à la demande
Selon Damballa, IMDDOS, essentiellement basé en Chine, mais exploité en dehors du pays, n'a pas cessé de croitre. « Pendant les derniers mois, le botnet a augmenté chaque jour au rythme d'environ 10.000 machines infectées, pour devenir l'un des plus grands réseaux de botnets actifs, » a déclaré Damballa. Pour Gunter Ollman, vice-président de la recherche chez Damballa, ce qui donne de l'importance à IMDDOS, c'est son objectif ouvertement commercial. Les opérateurs de botnets ont mis en place un site web public que des attaquants potentiels peuvent utiliser pour acheter un service ciblé d'attaques de déni de service (denial of service attack ou DDoS). Le site propose différentes formules d'abonnement et diverses options d'attaque, et fournit des conseils sur la manière d'utiliser le service pour lancer des attaques DDoS efficaces. Il divulgue même aux clients des informations de contact pour joindre un support technique et un service à la clientèle.
Un service très professionnel
« Toute personne avec des connaissances en chinois peut s'y abonner et l'utiliser pour lancer des attaques DDoS contre les cibles de son choix, n'importe où dans le monde, et cela, sans aucun effort, » a déclaré Gunter Ollman. Les abonnés, identifiés par un alias unique, reçoivent une application d'accès sécurisée à télécharger sur leur ordinateur. Lorsqu'ils souhaitent lancer une attaque, les utilisateurs se connectent à l'aide de l'application à un espace sécurisé placé à l'intérieur du site Web. C'est là qu'ils dressent la liste des hôtes et des serveurs qu'ils veulent attaquer et qu'ils soumettent leur demande. Le serveur de contrôle situé en arrière du zombie reçoit la liste des cibles et charge alors les machines hôtes infectées, ou des agents botnet, pour initier les attaques DDoS contre les cibles. « Le nombre d'agents DDoS mis à la disposition de l'utilisateur pour lancer les attaques est fonction du type d'abonnement » a t-il expliqué. « La grande majorité des machines infectées faisant partie du botnet IMDDOS est basée en Chine, mais un nombre important de machines infectées se trouvent sur territoire américain et font aussi partie de ce botnet," a-t-il encore précisé ajoutant que « les autorités américaines avaient été informées de ce problème. »
Une véritable industrie du malware en Chine
Le botnet IMDDOS fournit un autre exemple de ce que de nombreux analystes disent, à savoir la possibilité, depuis quelque temps, d'accéder ouvertement et facilement à des outils logiciels malveillants sophistiqués sur le territoire chinois. De plus en plus, les auteurs de malware diffusent ouvertement leurs codes sur des sites web publics faciles à trouver et accessibles à tous. La plupart des outils de piratage et des services vendus sur ces sites sont bon marché - autour de 20 dollars seulement -, hautement personnalisables et conçus pour être utilisés par des novices. Comme dans le cas du botnet IMDDOS, ces sites offrent souvent un support technique, des mises à jour régulières, des produits soumis à des accords de licence et des outils qui permettent aux clients de vérifier si leurs attaques sont vraiment efficaces.
Illustration : Graphique de Damballa sur l'évolution de l'activité du botnet chinois IMDDOS (...)(14/09/2010 10:37:27)Luca Simonelli devient vice-président EMEA de Fortinet
Luca Simonelli devient vice-président chargé des ventes pour la zone EMEA de Fortinet. Son prédécesseur, Patrice Perche, devenant vice-président senior des ventes internationales et du support. Luca Simonelli a passé six années au sein de Fortinet. En 2004, il ouvrait la filiale italienne. Trois ans plus tard, il couvrait également la Grèce, la Turquie, la Russie et la Roumanie. Devenu, vice-président SEEMA, il s'occupe, en plus, de la région ibérique, d'Israël et de tout le Moyen-Orient. Désormais, il a la responsabilité de tout l'EMEA. En plus de ses anciennes régions, il s'occupe de la France, du Royaume-Uni et de l'Allemagne.
Avant de rejoindre Fortinet, il était directeur régional chez Attachmate. Luca Simonelli a débuté chez Sogei Spa Systems.
HP s'offre ArcSight pour 1,5 milliard de dollars (MAJ)
Après l'acquisition de 3Par dans le domaine du stockage virtualisé, HP poursuit ses emplettes dans l'écosystème du cloud computing. La firme a annoncé le rachat d'ArcSight, pour un montant d'1,5 milliard de dollars (soit 43,50 dollars par action). La société américaine convoitée propose des logiciels permettant aux administrateurs système de surveiller leurs réseaux et de créer des rapports sur les activités non autorisées ou les risques de piratage. Cette console de sécurité trouverait naturellement sa place dans l'offre d'automatisation du cloud de HP.
Il s'agit de la deuxième acquisition pour HP dans le domaine de la sécurité, après Fortify, au mois d'août dernier.
Procédure simplifiée pour les vols de mobiles
Depuis 2003, la victime d'un vol de téléphone portable a la possibilité de faire bloquer sa carte SIM, et donc son forfait, mais également son terminal. Afin de rendre inutilisable le mobile à distance, une copie du procès-verbal de la plainte doit être envoyée par l'abonné au service client de l'opérateur.
Désormais, ce document sera transmis directement par les services de police à l'opérateur de la victime. Cette mesure, évoquée ce matin par le ministre de l'Intérieur Brice Hortefeux sur l'antenne de RMC, permettra de décharger le consommateur de certaines démarches administratives, mais aussi d'améliorer la lutte contre le vol de mobiles.
Les vols de téléphones portables ont reculé de 10% en 2009 par rapport à 2008, selon les statistiques annuelles publiées en juin par la Police nationale. Ces délits avaient diminué de 10% en 2008, et de 4% en 2007. Au total, 157.000 vols ont été enregistrés en France au cours de l'année 2009, pour un parc de 61,4 millions de mobiles en circulation au 31 décembre dernier. La moyenne se situe désormais à 2,6 vols pour 1 000 téléphones portables.
Crédit Photo: D.R
Microsoft : Le Tuesday Patch du 14 septembre sera conséquent
C'est plus de deux fois le nombre de correctifs accompagnant la plus grosse mise à jour livrée en 2010 hors calendrier par l'éditeur. Quatre des mises à jour annoncées sont qualifiées de «critiques», c'est à dire à l'échelon le plus élevé des menaces dans le système d'évaluation à quatre niveaux de Microsoft, et les cinq autres sont notées comme "importantes", soit au deuxième rang. L'énumération des mises à jour que fait l'éditeur dans la communication mensuelle qu'il adresse à ses clients est, selon Wolfgang Kandek, chef de la sécurité informatique chez Qualys, «très importante», du fait que le mois de septembre devrait être traditionnellement un mois "off" pour les correctifs.
Une succession de mises à jour critiques
Microsoft a livré alternativement de grosses et de petites séries de patchs, réservant les mois pairs aux mises à jour les plus importantes. En août, par exemple, l'éditeur avait livré le nombre record de 14 mises à jour pour patcher 34 vulnérabilités ! La série du mois de juillet se limitait cependant à quatre bulletins de sécurité corrigeant cinq failles. Compte tenu de ces va-et-vient, on aurait pu s'attendre à ce que Microsoft émette cette fois un petit nombre de mises à jour de sécurité. « Je suis un peu surpris par la quantité, » a déclaré Wolfgang Kandek. « Peut-être que certaines d'entre elles sont destinées à résoudre la question de la .dll. » Celui-ci fait référence à une vulnérabilité qui touche un grand nombre d'applications Windows - certains chercheurs en sécurité en ont comptabilisé plus de 200 - révélée publiquement il y a trois semaines par HD Moore, chef de la sécurité chez Rapid7 et créateur de la boîte à outils Open Source Metasploit. À l'époque, HD Moore avait annoncé que plusieurs dizaines de programmes Windows étaient infectés parce qu'ils pouvaient facilement charger de mauvaises bibliothèques de code, autrement nommées "bibliothèques de liens dynamiques", ou "DLL, » offrant aux pirates la possibilité de détourner un PC.
Un outil pour bloquer les tentatives de substitution de DLL
Une semaine plus tard, l'éditeur faisait savoir qu'il ne serait pas en mesure de fournir un correctif pour Windows destiné à contrecarrer ces attaques, renvoyant le problème vers les développeurs d'applications, et leur demandant de corriger cette faille dans leurs propres produits. Microsoft a néanmoins livré un outil pour bloquer les attaques possibles, mais difficile à utiliser. « Certains des correctifs annoncés pourraient être destinés à résoudre la question des DLL, » a avancé Wolfgang Kandek, faisant référence aux deux mises à jour prévues pour corriger des vulnérabilités dans la suite Office. Les chercheurs ont estimé que plusieurs des applications Office, notamment PowerPoint 2007 et 2010 et Word 2007, étaient vulnérables au bogue, connu sous la dénomination de « détournement de DLL. » Le « Bulletin n°3 ,» inclus dans le préavis publié par Microsoft, pourrait être destiné à résoudre un problème de DLL dans Word.
[[page]]
Huit des neuf mises à jour affectent une ou plusieurs versions de Windows. L'une d'elles corrige l'IIS (Internet Information Services) dans le logiciel de serveur web de l'éditeur, et deux d'entre elles concernent Office. (Microsoft a listé l'un des bulletins dans deux catégories.) "À mon avis, il y a peu de chance qu'ils touchent au problème de DLL dans Windows, » a estimé Wolfgang Kandek. « J'aurais bien aimé, mais je pense que c'est une décision difficile, parce qu'une telle modification a potentiellement la capacité de bloquer les applications. » Certains experts en sécurité ont émis l'hypothèse que Microsoft pourrait proposer aux utilisateurs de Windows une façon de se protéger, en déclenchant par exemple un avertissement lorsqu'une DLL ou un fichier exécutable est chargé à partir d'un site web ou un SMB (Server Message Block). Ils estiment en effet que la plupart des utilisateurs ne mettront pas en place l'outil de blocage. « J'imagine mal les utilisateurs mettre en place cet outil, » a déclaré le responsable de Qualys. Mais Microsoft pourrait proposer une autre solution pour sa mise en oeuvre. La semaine dernière, Jerry Bryant du Microsoft Security Response Center a déclaré que l'éditeur distribuerait l'outil de blocage via son service Windows Server Update Services (WSUS), le mécanisme le plus utilisé en entreprise pour traiter les questions de mises à jour. Il a également ajouté que l'éditeur envisageait de livrer son outil à tous les utilisateurs via Windows Update.
Les anciens Windows sont devenus très peu sûrs
« Ce cocktail de mises à jour est en grande partie destiné aux anciennes versions de Windows, » fait remarquer Don Leatham, directeur senior des solutions et de la stratégie chez Lumension. Celui-ci fait remarquer que Windows XP Service Pack 3 (SP3), la seule version du système d'exploitation sorti il y a 9 ans, dont Microsoft assure toujours le support technique, recevra huit mises à jour, dont trois critiques. Comparativement, Windows Vista, est concerné par cinq mises à jour seulement, dont deux « critiques, » tandis que Windows 7 bénéficiera de trois mises à jour, dont aucune critique. «Ces chiffres montrent que les entreprises fonctionnant avec des machines tournant sous Windows 7 bénéficient d'un environnement beaucoup plus sûr. Pour elles, ce Tuesday Patch sera pratiquement un non-événement, » a anticipé Don Leatham. «Les entreprises qui sont restées arc-boutées sur Windows XP devraient reconsidérer leur choix d'une manière critique et estimer les coûts et les facteurs de risque associés à cette plate-forme. »
Pas d'infos sur ces patchs
Microsoft, qui informe généralement dans ses avis de sécurité des bugs qu'il projette de résoudre, ne dit rien sur le détournement de DLL ou sur le patch d'autres bogues pas encore résolus. « Nous ne pouvons pas faire état de détails sur les mises à jour qui seront livrées, » a répondu Jerry Bryant. "La question de la charge de DLL fait partie d'une enquête en cours. Nous prévoyons de diffuser des bulletins de sécurité adaptés pour les produits affectés et/ou des mises à jour pour parer à ce problème." La semaine dernière, Microsoft a indiqué qu'elle se penchait actuellement sur des rapports récents faisant état d'une vulnérabilité connue de longue date et affectant Internet Explorer (IE). Un correctif est peu probable, dans la mesure où Microsoft communique toujours à l'avance sur les mises à jour de sécurité d'IE. Les neuf mises à jour du prochain Tuesday Path seront disponibles le 14 septembre à partir de 1 h du matin, Eastern Time (soit 7 heures, heure française).
(...)(10/09/2010 11:50:27)Michael Borman devient PDG de Blue Coat
Le spécialiste la distribution d'applications en réseau (ADN) a annoncé la nomination de Michael Borman au poste de PDG, succédant ainsi à Brian Nesmith, qui reste dans la société au poste de CTO. Avant d'être nommé PDG d'Avocent Corporation, une société de développement de systèmes de commutation rachetée par Emerson Electric en décembre 2009, Michael Borman a passé 30 années au service d'IBM, à différents postes de direction senior, en charge des produits et ventes à l'international, et a dirigé Blue Martini Software, un éditeur de systèmes de vente automatisés.
Le dirigeant a expliqué dans une conférence téléphonique, ne pas vouloir changer la stratégie de Blue Coat, qui est centrée sur la sécurité et l'amélioration des performances des applications sur le réseau. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |