Flux RSS

Virus/alertes

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

481 documents trouvés, affichage des résultats 161 à 170.

< Les 10 documents précédentsLes 10 documents suivants >


(16/09/2010 10:59:26)

700 000 fausses pages sur YouTube

L'éditeur d'antivirus McAfee a indiqué mardi 14 septembre, dans un rapport de sécurité, avoir détecté en juin dernier plus de 700.000 pages web ressemblant parfaitement au site YouTube, mises en ligne par des cybercriminels pour héberger des programmes malveillants. En visitant ces pages bidons, les internautes sont invités à installer un petit logiciel afin de visionner les vidéos. McAfee recommande de refuser cette installation, qui peut s'avérer fatale pour l'ordinateur de l'internaute piégé.

(...)

(13/09/2010 10:37:43)

HP s'offre ArcSight pour 1,5 milliard de dollars (MAJ)

Après l'acquisition de 3Par dans le domaine du stockage virtualisé, HP poursuit ses emplettes dans l'écosystème du cloud computing. La firme a annoncé le rachat d'ArcSight, pour un montant d'1,5 milliard de dollars (soit 43,50 dollars par action). La société américaine convoitée propose des logiciels permettant aux administrateurs système de surveiller leurs réseaux et de créer des rapports sur les activités non autorisées ou les risques de piratage. Cette console de sécurité trouverait naturellement sa place dans l'offre d'automatisation du cloud de HP.

Il s'agit de la deuxième acquisition pour HP dans le domaine de la sécurité, après Fortify, au mois d'août dernier.

(...)

(07/09/2010 16:09:22)

Les logiciels malveillants se multiplient toujours plus sur Internet

Au premier semestre 2010, G Data a identifié 1,017 million de nouveaux logiciels malveillants, soit une augmentation de 51% par rapport au premier semestre 2009. Sur l'ensemble de l'année, ce chiffre devrait dépasser les 2 millions. "Tendance" de l'année, les spywares (ou logiciels espions), qui permettent aux pirates de collecter et s'emparer de données personnelles des internautes ciblés. Il s'agit, selon G Data, l'une des principales activités des cybercriminels cette année. Type de spywares les plus fréquents, les enregistreurs de frappes, et les chevaux de Troie bancaires.

"Les cybercriminels souhaitent un retour sur investissement rapide et pour cela toutes les solutions sont envisagées. Les ransonwares (logiciels de chantage qui cryptent les données d'un utilisateur et l'invite à payer pour le décryptage) et les faux logiciels antivirus payants, qui sont des solutions rapides pour gagner de l'argent, ont ainsi été multipliés par 10 par rapport à l'année 2009", indique le rapport de G Data.

(...)

(06/09/2010 15:39:10)

Emet, l'outil de sécurité gratuit de Microsoft, arrive en version 2.0

« Emet (Enhanced Experience Attenuation Toolkit) 2.0 est un outil gratuit conçu pour prévenir contre des techniques de piratage actuellement en cours à travers l'Internet, » a indiqué Microsoft. « Il permet notamment de bloquer les attaques ciblées visant à exploiter des vulnérabilités non corrigées dans des logiciels Microsoft, des applications tierces, ou des lignes de produits professionnels, » a précisé l'éditeur. « Il peut être utilisé par n'importe qui, mais il est principalement destiné à protéger les applications installées sur des machines à risque. » Cela concerne par exemple les applications industrielles résidant sur des serveurs back-end et les navigateurs Internet tournant sur les ordinateurs des dirigeants d'entreprises. « Ce sont des scénarios où le piratage de ces applications pourrait être particulièrement dommageable," ont déclaré dans un blog Andrew Roth et Fermin J. Serna, deux chercheurs en ingénierie du Microsoft Security Research Center (MSRC).

Renforcer la sécurité de toutes les applis

Parmi les modifications apportées à la version 2.0, on note une interface utilisateur qui permet de suivre les processus en cours et de voir si l'outil Emet a bien été activé. En outre, le logiciel sait désormais ajouter des parades de protection à des applications qui ne les supportent pas en natif.

Du point de vue de la sécurité, cette version embarque, selon le blog des équipes de Microsoft, de nombreuses améliorations comme : La randomisation de l'espace d'adressage (ASLR), une technique d'adressage aléatoire des objets partagés. Cette technique pourrait compliquer les attaques qui exploitent les adressages mémoires écrits en dur; «Export Address Table Access Filtering », une atténuation qui empêche les shellcode d'allouer les API Windows; « Structured Error Handling Overwrite Protection » par la validation de la chaine des gestionnaires d'exception; « Dynamic Data Execution Prevention », qui marque des parties de la mémoire allouée par un processus donné comme non exécutable, ce qui complique l'exploit des vulnérabilités de corruptions de la mémoire; « NULL page allocation », qui empêche l'exploit des références NULL en mode utilisateur; « Heap Spray Allocation », Emet réserve les adresses mémoires généralement utilisées pour ce type d'exploit, qui consiste à injecter aléatoirement du shellcode dans la mémoire dans l'espoir de l'exécuter accidentellement.

Emet 2.0 permet aux utilisateurs de sécuriser les applications en 32 ou 64 bits, soit en ligne de commande soit avec l'interface utilisateurs. Les mesures d'atténuation peuvent être déterminées par application et par processus. Emet pourra être mis à jour au fur et à mesure de la disponibilité de nouvelles technologies de protection.

 


(...)

(31/08/2010 10:10:32)

La France, un surf sans trop d'inquiétudes sécuritaires

A partir de 127 millions d'ordinateurs étudiés dans 144 pays, l'éditeur de logiciel de sécurité a déduit un nombre d'attaques potentielles par utilisateur. Résultat, c'est la Turquie qui pointe en tête des pays les moins sûrs avec 1 risque sur 10 d'être touché par un virus. Suivent la Russie (1 risque sur 15), l'Arménie, l'Azerbaïdjan et le Bangladesh.

A l'inverse, les pays les plus sûrs pour surfer sur Internet se trouvent en Afrique. Sierra Leone (1 risque sur 700), Niger, Togo et Namibie figurent ainsi dans le cinq pays les plus sûrs, aux côtés du Japon. La performance de ces pays s'explique par le fait que ces pays africains comptent relativement peu d'internautes.

L'hexagone, bon élève


La France pointe au 127ème rang avec 1 risque d'attaque pour 225 utilisateurs. Une bonne performance qui vaut à l'Hexagone d'être classé parmi les 20 pays les plus sûrs au monde pour surfer sur le Web.

En revanche, les Etats-Unis se situent au 9ème rang avec un risque d'attaque élevé, de 1 sur 48. L'un des pays les connectés au monde se classe entre le Portugal (1 sur 43) et le Pakistan et l'Ukraine (1 sur 48 chacun).

A l'échelle mondiale, AVG estime qu'un internaute a 1 chance sur 73 d'être victime d'une attaque de virus. (...)

(27/08/2010 12:09:40)

Selon Pat Gelsinger, "Intel lorgnait sur McAfee depuis longtemps"

Aujourd'hui président et directeur opérationnel d'EMC, numéro un mondial en matière de stockage, Pat Gelsinger, aujourd'hui vice-président chez EMC et ancien vice-président d'Intel, s'est dit surpris par le timing de l'opération, mais pas par sa logique. «Nous nous intéressions depuis longtemps à la sécurité et aux opportunités dans ce domaine ... avec à l'esprit l'objectif essentiel d'assurer la sécurité de la plate-forme de base," a-t-il déclaré.

"La sécurité requiert la mise en place d'un tronc commun sûr au sein de tous les éléments du système afin de pouvoir établir que quelqu'un est bien celui qu'il prétend être," a déclaré Pat Gelsinger, lequel a rejoint EMC il y a un an environ pour prendre la tête des activités de stockage, après 30 années passées chez Intel.  "Il est impossible de faire confiance au système d'exploitation, aux pilotes, au firmware ou au Bios d'un PC ou d'un serveur, car tous peuvent être piratés," a-t-il ajouté. "Les récents incidents de sécurité ont prouvé que les antivirus et les pare-feux ne fonctionnent pas, ce qui motive une plus forte demande de sécurité," a-t-il encore déclaré. "Cela amène à la réponse simple que la base de silicium est importante. L'idée de pouvoir assurer la sécurité de la plateforme au niveau du silicium est une stratégie très rationnelle qu'Intel peut assumer," a encore commenté Pat Gelsinger.

Bonne intégration des solutions de McAfee avec RSA

"Le projet d'acquisition de McAfee par Intel pourrait heurter RSA, la filiale spécialisée dans la sécurité d'EMC, mais seulement dans de petites proportions, parce que les produits de RSA sont très complémentaires de ceux de McAfee," a-t-il expliqué. D'ailleurs, selon Pat Gelsinger, depuis l'annonce du rachat, Intel a fait savoir à EMC qu'elle souhaitait élargir davantage son partenariat avec RSA. "Lors de la Conférence 2010 que la RSA a tenu en mars dernier, les entreprises ont validé une "chaîne de confiance" entre les processeurs Intel, les logiciels VMware, le logiciel de gestion des autorisations de RSA et une console de sécurité d'Archer Technologies, entreprise acquise par EMC en janvier," a-t-il dit.

3Par est surévalué

Quant à la bataille que se livrent Dell et Hewlett-Packard pour l'acquisition de 3Par, celui-ci se dit partagé, jugeant que  3Par est «considérablement surévalué, parce qu'il ne vend que des équipements de stockage haut de gamme aux entreprises et que le nombre très restreint de repreneurs possibles fait monter le prix." Cependant, celui-ci estime que HP, qui vient de relever son offre à 27 dollars par action, soit à environ 1,8 milliard de dollars, serait en meilleure position pour faire de 3Par un concurrent d'EMC, notamment du fait que sa présence dans les grandes entreprises est déjà importante. Dell bénéficie pour sa part d'un gros partenariat OEM (original equipment manufacturer) avec EMC, qui couvre des produits comme Clariion, Celerra, Symmetrix et la ligne Data Domain. "EMC tient vivement à préserver sa relation avec Dell," a-t-il déclaré. "D'une certaine façon, j'aurais préféré qu'ils ne rendent pas le mélange un peu plus complexe, mais dans tous les cas nous ferons en sorte de mener de bons partenariats avec eux," a-t-il finalement conclu.

Crédit photo : D.R.

(...)

(26/08/2010 16:10:21)

Les systèmes informatiques du Pentagone attaqués par une clef USB

D'après un secrétaire d'état à la Défense, une agence d'espionnage étrangère serait responsable de l'attaque la plus sérieuse à l'encontre du réseau informatique du Pentagone. Elle était parvenue à insérer une clef USB contenant un code malveillant sur un ordinateur de l'armée américaine situé au Moyen-Orient. Dans un article du Washington Post, basé lui-même sur un futur article de Foreign Affairs, il est décrit que le virus pourrait bien avoir transféré des secrets et plans de l'armée sur des serveurs basés en dehors du territoire américain. L'auteur, le secrétaire adjoint à la Défense William J. Lynn, expose que cet incident est à l'origine de la stratégie de défense actuelle du Pentagone, qui inclut des moyens de détecter les intrus sur le réseau et qui avait interdit, en novembre 2008, l'usage des petits appareils de stockage dans le complexe. Cette interdiction s'est depuis légèrement assouplie, autorisant un usage limité de tels dispositifs.

De véritables risques


Dans l'article en question, William J. Lynn ne divulgue pas le pays ayant orchestré l'attaque, ni quels secrets militaires ont été éventuellement dérobés. Il indique toutefois que « une douzaine de programmeurs peuvent, s'ils trouvent une vulnérabilité à exploiter, menacer le réseau logistique complet des Etats-Unis, voler des plans, neutraliser les capacités des services d'intelligence et gêner les potentielles frappes militaires sur des ennemis ». C'est d'ailleurs pour protéger ces éléments qu'a été créé fin 2009 le Cyber Commandement militaire. Le responsable ministériel informe à ce propos que plus de 100 organisations étrangères d'espionnage tentent de s'introduire dans les réseaux américains. Alors que l'attaque de 2008 avait été tenue volontairement secrète, il est temps, selon lui, d'informer l'opinion des risques présents sur les réseaux informatiques en montrant que même celui du Pentagone n'a pas été épargné.

Illustration : William J. Lynn III, Secrétaire Adjoint à la Défense Américaine
Crédit Photo : D.R.

(...)

< Les 10 documents précédentsLes 10 documents suivants >