Flux RSS
Virus/alertes

481 documents trouvés, affichage des résultats 11 à 20.
< Les 10 documents précédents | Les 10 documents suivants > |
(20/12/2011 15:32:23)
HP, IBM et Microsoft trop lents à corriger les failles Zero-Day
Selon le programme Zero-Day Initiative (ZDI) mis en place par HP TippingPoint, IBM, Hewlett-Packard (HP) et Microsoft figurent en tête de la liste des entreprises qui n'ont pas pris la peine de corriger les vulnérabilités présentes dans leurs produits et notifiées il y a six mois par le plus grand collecteur et chasseur de bugs au niveau mondial. En 2011, TippingPoint - une division de HP - avait publié 29 avis « zero-day » fournissant des informations sur les vulnérabilités signalées aux fournisseurs de logiciels concernés et laissées en souffrance six mois et plus. 10 des 29 bugs signalés concernaient des produits IBM, 6 des logiciels de HP et 5 des produits de Microsoft. D'autres entreprises comme CA, Cisco et EMC figurent aussi sur cette liste des éditeurs retardataires.
TippingPoint, peut être plus connu comme sponsor du concours annuel de piratage Pwn2Own, achète les vulnérabilités découvertes par des chercheurs indépendants spécialisés dans la sécurité, qu'il rétrocède ensuite aux éditeurs et les utilise aussi pour élaborer des parades pour ses propres dispositifs de sécurité. Depuis mi-2010, TippingPoint a décidé que, si un vendeur ne corrigeait pas la vulnérabilité signalée dans les six mois suivant sa notification, il la rendrait publique sous forme d'avis comportant « des détails limités » sur le bogue.
Un ultimatum de 6 mois bénéfique ?
Le 7 février 2011, TippingPoint publiait son premier avis Zero-Day. TippingPoint avait expliqué alors que ce délai de six mois devait inciter les développeurs de logiciels à livrer leurs correctifs plus rapidement. « L'ultimatum lié à la communication publique de certaines informations sert à faire pression sur les vendeurs, » avait déclaré à l'époque dans une interview Aaron Portnoy, le chef de l'équipe de chercheurs de TippingPoint.
A ce jour, de l'avis d'Aaron Portnoy et de Derek Brown, autre chercheur de ZDI, le programme a plus ou moins bien fonctionné. « Ce qui ressort de cette expérience, c'est que nous avons constaté une plus grande réactivité, » a déclaré Derek Brown. « Si les éditeurs ne se montrent pas suffisamment diligents, et si, après avoir travaillé avec eux, il apparaît qu'ils ne sont pas très motivés pour sortir un correctif, nous rendons l'information Zero-Day publique. » Selon le chef de l'équipe, « il ne s'agit pas seulement de l'impact réel des vulnérabilités en terme de sécurité, mais de l'impact sur le public. »
[[page]]
Selon les chercheurs, ces modalités « mettent la pression sur l'éditeur et devraient l'inciter à corriger son produit, parce qu'un logiciel avec des vulnérabilités non corrigées change la perception de la sécurité du produit. » Mais il y a eu de belles réussites, comme l'a fait remarquer Aaron Portnoy. « Certaines équipes de sécurité nous ont remercié d'avoir rendu public un avis « Zero-Day» sur un de leurs produits, » a déclaré le chercheur. « Ils ont pu ensuite faire valoir auprès de l'éditeur qu'ils avaient besoin de davantage de ressources. »
Une orientation vers les systèmes SCADA privilégiée
Sur les 5 vulnérabilités divulguées le 7 février 2011 par ZDI concernant Office, Microsoft les a toutes corrigées dans les bulletins MS11-021, MS11-022 et MS11-023 livrés en avril 2011. ZDI avait communiqué ces vulnérabilités à Microsoft en trois fois, exactement le 30 juin, le 20 juillet et le 25 août 2010. De leurs côtés, IBM et HP n'ont jamais corrigé les 16 vulnérabilités, dont certaines rapportées par ZDI il y a deux, voire même trois ans, grâce au programme de primes et de collecte de bugs. Selon Aaron Portnoy et Derek Brown, la limite des six mois avant la divulgation des Zero-Days a fait de 2011 une année record. « Jusqu'à présent, en 2011, le vivier de chercheurs indépendants de TippingPoint a généré 350 rapports de vulnérabilité, en hausse de 16% par rapport aux 301 rapports émis en 2010, » a déclaré Derek Brown. « L'ultimatum de six mois a contribué à cette accroissement du nombre d'avis, » a ajouté M. Brown. « Parmi les bogues achetés cette année, nous avons remarqué une tendance intéressante avec beaucoup de vulnérabilités dans les systèmes de contrôle industriel SCADA ou «Supervisory Control and Data Acquisition» qui arrivent en tête de liste, » a déclaré ZDI.
Le programme a acquis six vulnérabilités SCADA en 2011, affectant un logiciel développé par General Electric, Honeywell et InduSoft. « Nous avons récolté quelques très sérieux bogues SCADA, » a déclaré Derek Brown. « Et jusqu'à présent, notre collaboration avec les éditeurs a été très productive. » ZDI n'a publié aucun avis Zero-Day pour les bugs SCADA collectés par le programme, et Aaron Portnoy a indiqué que TippingPoint n'a pas l'intention de rendre cette information publique dans le cas où le correctif tarderait à venir. Selon les chercheurs, l'intérêt pour les vulnérabilités SCADA date de l'an dernier, avec la découverte du ver Stuxnet, qui, d'après la plupart des experts, aurait été conçu pour saboter le programme nucléaire iranien et les installations chargées de l'enrichissement de l'uranium. Le ver serait parvenu à endommager les centrifugeuses d'une ou plusieurs installations. TippingPoint travaille avec l'ICS-CERT (Industrial Control Systems Cyber Emergency Response Team), une extension de l'US-CERT, elle-même rattachée au Département de la Sécurité Intérieur américain, afin de coordonner les informations qui remontent sur SCADA.
Dans une autre communication, Aaron Portnoy a confirmé que TippingPoint et ZDI seraient de nouveau les sponsors du concours de piratage Pwn2Own piratage prévu début mars 2012 au CanSecWest de Vancouver, Colombie-Britannique. Le chercheur et chef d'équipe a déclaré que ZDI va « monter la barre des enjeux » du concours en modifiant à la fois le mode de fonctionnement de la compétition et la valeur des prix attribués. Celui-ci a refusé d'en dire plus sur Pwn2Own 2012, mais a promis de fournir davantage d'informations aux chercheurs en début d'année prochaine.
Recap IT : Forces et faiblesses du cloud, Apple donneur de leçons, Microsoft s'attaque à Duqu
En période de crise, les acteurs IT misent beaucoup sur le développement du cloud, qui sera une des tendances de l'année 2012. On ne s'étonnera donc pas cette semaine d'une forte actualité sur ce sujet. SAP a ainsi annoncé l'acquisition de SuccesFactor pour propager ses offres SaaS. De son côté Cisco a présenté l'unification de ses plateformes cloud avec CloudServe. Certains DSI avertissent néanmoins leurs confrères : « attention aux coûts cachés du cloud ». En périphérie, une étude montre que les erreurs de programmation ont un coût et que réparer du code Java coûte plus cher que des lignes en Cobol. Des inquiétudes peuvent également naître à partir d'un simple reboot pour des mises à jour sur les serveurs d'un fournisseur de service comme Amazon. Un cadre réglementaire stricte peut être aussi un handicap pour les fournisseurs de services clouds. Les entreprises américaines sont pénalisées par le Patriot Act. Enfin, l'offre de formation sur les sujets relatifs au cloud est faible. Centrale Paris et Global Knowledge ont lancé une première formation certifiante sur le sujet.
Apple donneur de leçons et Google inaugure son Googleplex
En matière de mobilité, Apple a donné une leçon de design et d'arrogance à Samsung pour éviter que le coréen ne réplique ses produits. RIM a provisionné 485 millions de dollars suite aux méventes de sa tablette Playbook. Cette dernière a d'ailleurs été jailbreakée et le constructeur a été obligé d'émettre un correctif en urgence. Le nombre de coeurs pour les puces à destination des tablettes n'en finit pas d'augmenter. Qualcomm a présenté une puce 4 coeurs, laissant les analystes dubitatifs sur l'utilité d'une telle frénésie de performance. Google est toujours sous les feux de l'actualité avec les perspectives d'Android pour 2012 avec l'intégration des commandes vocales. Par ailleurs, la firme de Moutain View a inauguré son Googleplex, situé en plein Paris, par Nicolas Sarkozy et Eric Schmidt.
Acquisitions et failles Zero-Day
Sur le plan business, IBM a fait quelques emplettes dans le domaine des smart cities (Curam Software) et du e-commerce (DemandTec). Big Blue voit sa collaboration avec la SNCF se terminer sur le projet Ulysse, alors qu'une cour d'Appel lui donne raison dans son litige avec la MAIF et efface son amende de 11 millions d'euros. Facebook a racheté Gowala pour se renforcer dans les services de géo-localisation. Enfin, Dell avoue lorgner sur une SSII en Europe pour se renforcer dans les services.
Petite semaine en matière de sécurité où l'affaire Carrier IQ, l'espion des smartphones, s'est déplacée sur le terrain judiciaire avec plusieurs plaintes aux Etats-Unis et des enquêtes en Allemagne et Hongrie. Adobe reste vulnérable sur ses logiciels avec plusieurs failles de type zero-day découvertes. Enfin, selon les spécialistes, le Patch Tuesday de Microsoft devrait colmater les failles relatives à Duqu et BEAST.
Patch Tuesday : Microsoft ciblerait Duqu et BEAST
Microsoft a annoncé aujourd'hui qu'il émettra mardi 13 décembre, lors du Patch Tuesday, 14 mises à jour de sécurité pour corriger 20 vulnérabilités dans Windows, Internet Explorer (IE), Office et Media Player. Parmi les correctifs, les spécialistes de la sécurité pensent qu'ils serviront à combler les failles utilisées par Duqu et à réparer le protocole SSL 3.0 (Secure Socket Layer) et TLS 1.0 (Transport Layer Security), victime d'une technique de piratage nommée BEAST (Browser Exploit Against SSL/TLS).
« Ils mettent tout sur la table » s'exclame Andrew Storms, directeur des opérations de sécurité chez nCircle security, en décrivant le large éventail de produits Microsoft qui seront corriger. Il ajoute, « cela ressemble à un grand nettoyage avant la fin de l'année. » 3 des 14 mises à jour ont été classées par Microsoft comme « critique ». Les 11 restantes ont été qualifiées d' « importantes ». Les bugs dans 10 mises à jour pourraient être exploités à distance par des pirates via du code malveillant installé sur des PC non patchés.
Andrew Storm souligne que la mise à jour d'IE devra être rapidement installée par les utilisateurs. Il constate néanmoins qu'en raison du cycle des corrections, les utilisateurs oublient de mettre à jour leur navigateur, surtout en cette période d'importants achats en ligne ». La firme de Redmond a corrigé 6 fois cette année IE, mais Andrew Storm s'étonne que l'éditeur ait attendu la fin de l'année et surtout les périodes de fêtes pour réparer les défauts du navigateur. Il milite pour une mise à jour importante au mois de novembre.
Duqu et BEAST en ligne de mire
La mise à jour 1 devrait également être installée rapidement, estime Marcus Carey, un chercheur en sécurité de Rapid7. Il a corrélé les versions de Windows concernées par cette mise à jour et celles du mois précédent pour en déduire que ce bulletin de sécurité corrigerait la faille exploitée par Duqu. « La principale raison pour laquelle je pense que ce bulletin est relatif à Duqu est qu'il nécessite un redémarrage, ce qui indique qu'un bug du noyau doit être corrigé. De plus, il affecte toutes les versions de l'OS ». Andrew Storm pense que Microsoft va également stopper la faille dans le moteur d'analyse TrueType identifié par l'éditeur comme un vecteur des attaques de Duqu. Il précise que « cela serait stupide de ne pas avoir de patch Duqu avant la fin de cette année. Microsoft a eu assez de temps ».
Le spécialiste de la sécurité s'attend aussi à une mise à jour sur des problèmes de longue date dans SSL 3.0 et TLS 1.0 sous Windows. Microsoft a publié un avis de sécurité en septembre dernier sur la technique de piratage nommée BEAST récemment dévoilée.
Les 14 mises à jour prévues mardi 13 décembre se classent en troisième position par rapport aux 17 du mois de décembre 2010 et avril 2011. Le nombre total de mises à jour pour l'année 2011 est de 100, soit 5,6% de moins qu'en 2010 et le nombre total de vulnérabilités corrigées était de 237, soit 10,7% de moins que le record de 2010, 266. (...)
Plug-in pour navigateurs: les entreprises pas très à jour
Dans un rapport basé sur les propres outils de l'entreprise, Zscaler a comptabilisé le nombre d'ordinateurs où les plug-in pour navigateur ne sont plus à jour : dans son classement, la place de cancre revient au plug-in Shockwave d'Adobe, obsolète pour 94,2% des ordinateurs sur lesquels il est installé, suivi par Java avec 70%, puis par Adobe Reader avec 65,8%, Quicktime avec 42,5%, et les add-ons du navigateur Outlook avec 19,8%.
Pour ce qui est du contexte, le trafic d'entreprise http/https est toujours dominé par Internet Explorer qui en tient 58% des parts, suivi par Firefox, avec près de 11%, et Safari, qui fait une entrée inattendue, avec 7%. Les plug-in eux-mêmes génèrent 23% de ce trafic. Et c'est là où commencent certains ennuis. Parmi les plug-in les plus populaires, Flash, que l'on trouve installé sur 94,4% des PC, occupe la première place, suivi par Windows Media Player avec 87%, Adobe Reader avec 84,7% et Outlook avec 84,2%. « Au vu de ces statistiques, il est clair que la plupart des entreprises ont peu de contrôle sur le type de plug-in et la version en cours d'utilisation par leurs salariés, » déclarent les auteurs. Les navigateurs Internet eux-mêmes ne sont pas nécessairement mis souvent à jour. L'étude montre que 24,2% des utilisateurs d'IE utilisent encore les version 6.x et 7.x du navigateur de Microsoft, et moins de 2% utilisent la dernière version, 9.x.
D'autres études confortent ces chiffres
Bien que l'évaluation n'a porté que sur une seule entreprise, ces chiffres sont corroborés avec d'autres statistiques qui se sont intéressées à la question des plug-in intégrés aux navigateurs Internet des entreprises. Par exemple, en juillet dernier, Qualys, une entreprise qui travaille sur la vulnérabilité, a constaté que Java était un maillon faible particulier de la chaîne, établissant que le plug-in était obsolète sur 40% des ordinateurs. Comparé au dernier rapport Q2 2011 sur l'état du web de Zscaler, les chiffres établis cette fois semblent marquer une forte fluctuation pour certains plug-in. Au second trimestre, Shockwave était obsolète sur seulement un tiers des ordinateurs sur lesquels il avait été installé, contre plus de 90% aujourd'hui. Compte tenu du cycle de mise à jour rapide adopté par certains éditeurs comme Adobe, on peut penser, à tort, que ces ordinateurs sont plus vulnérables en données absolues, puisque les entreprises qui mettent à jour leurs plug-in moins souvent ont, par définition, plus de chances d'avoir des versions périmées.
Dans un autre chapitre de son rapport, Zscaler enregistre un bond dans l'usage d'Android en entreprise. La plate-forme représente désormais 40,3% des transactions du client Internet dans le Cloud de l'entreprise, devançant BlackBerry, jusque là favori du secteur professionnel, qui occupe 37,2% des transactions et iOS, 22,3% seulement. Mais, sur la période, l'application la plus utilisée du Web 2 .0 a été Facebook, qui a capté près de 50% des usages. « Malgré cette popularité, la tendance à long terme de l'usage de Facebook au sein des entreprises semble être à la baisse, » estime néanmoins Zscaler dans son rapport.
(...)(25/11/2011 17:29:39)Recap IT : Android de Google critiqué, Microsoft en mouvement, Stratégies clouds plurielles
A l'heure où les smartphones vont garnir la hotte du père Noël, les éditeurs de logiciels de sécurité ont constaté une explosion des malwares sur la plateforme Android. Juniper Networks et McAfee visent notamment le développement des app stores dans des pays asiatiques comme principaux vecteurs des logiciels malveillants. Faux rétorque un ingénieur de Google en traitant au passage les éditeurs de charlatans et d'escrocs. Il affirme que les cas de virus sur smartphone sous Android sont très rares. Autre sujet sur la sécurité, les mails et plus exactement les webmails, deux initiatives montrent que le sujet intéresse. Des chercheurs allemands ont travaillé sur une extension en Javascript d'OpenPGP sur le navigateur Chrome pour protéger Gmail par exemple. De même, le projet Privicons veut codifier la confidentialité des emails. Le piratage de la semaine a vu une pompe d'une usine américaine de retraitement d'eau qui fonctionne sous un système SCADA être corrompue. Un petit rappel de Stuxnet ou de Duqu ? Plus étonnant, un hacker a apporté des modules complémentaires pour l'assistant vocal de l'iPhone 4S, Siri, lui permettant d'ajuster son thermostat à distance. Toujours dans l'aspect sécurité, la Cour de Justice de l'Union européenne a rendu un arrêt considérant comme illégal le fait d'imposer un système de filtrage généralisé à un opérateur pour prévenir du téléchargement illégal. Cette décision risque d'avoir un impact sur la volonté du gouvernement dans le cadre de Hadopi 3 d'étendre la surveillance aux sites de streaming.
Microsoft scrute Yahoo, Google concurrencé, HP va mixer Itanium et Xeon
Microsoft a eu une actualité chargée. La firme de Redmond pense toujours à Yahoo et serait prête à prendre une participation dans le portail web, via un consortium. Par ailleurs, elle a annoncé pour début 2012, la disponibilité de son capteur de mouvement Kinect pour les PC. Enfin, l'éditeur a vanté les vitesses d'installation de son prochain OS, Windows 8. Google a fait parler de lui aussi. Il a continué le nettoyage de ses différents projets en abandonnant 7 services. Il a renforcé son protocole HTTPS et a intégré les applications mobiles dans son moteur de recherche. Ce dernier fait l'objet d'une concurrence avec le projet Volunia.com d'un chercheur italien, à l'origine de l'algorithme utilisé par la firme de Mountain View. Sur le plan hardware, Intel a présenté sa puce Pentium 350 pour les micro-serveurs. HP a lui annoncé que ses serveurs Integrity seront capables de combiner des puces Itanium et Xeon prochainement.
Polyphonie de stratégies clouds
Le cloud n'est pas absent de ce récapitulatif avec SFR Business Team et son responsable Pierre Barnabé qui se montre très agressif sur ce domaine. Orange Business Services ne pouvait pas être en reste en relançant le forfait informatique à destination des PME. Huawei a aussi de grandes ambitions sur le cloud et montre toute l'étendue de son portefeuille produit. Salesforce.com via sa filiale Heroku a présenté une base de données as as service reposant sur PostgreSQL. Le cabinet Markess s'est intéressé aux datacenters et aux clouds privés en estimant que l'écosystème stimule la demande. Enfin, pour terminer, la rumeur de la semaine aura été propagée par un analyste qui prévoit un rachat du réseau social d'entreprise Jive par SAP.
Un éditeur dresse un palmarès des attaques DDOS dans le monde
Une attaque en déni de service distribué (DDoS) lancée à l'encontre d'une société asiatique de commerce électronique, pendant une semaine début novembre, a constitué jusqu'à présent l'incident le plus important de l'année dans ce domaine, selon Prolexic, une société qui protège les sites web contre de telles attaques. Quatre vagues successives ont été lancées à partir de botnets multiples entre le 5 novembre et le 12 novembre 2011, a précisé le spécialiste de la sécurité.
Ce dernier estime que jusqu'à 250 000 ordinateurs infectés avec le malware ont participé à l'attaque, nombre d'entre eux se trouvant en Chine. Au plus fort de l'assaut ces ordinateurs ont réalisé 15 000 connexions par seconde sur leur cible (la plateforme de la société de e-commerce), la noyant sous un trafic allant jusqu'à 45 Gbt/s, soit 69 millions de paquets par seconde indique Prolexic. Ce dernier n'a pas souhaité donner le nom de la société, qui est l'un de ses clients, en raison d'accords de confidentialité.
Des attaques pouvant être soutenues par l'Etat
La raison de l'attaque est inconnue, mais un utilisateur mécontent ou un concurrent effectuant un sabotage industriel sont deux des possibilités, a estimé Paul Sop, directeur technique chez Prolexic. « Parfois, nous voyons aussi une attaque soutenue par un Etat ou par des factotums, car une large quantité de paiements sur Internet sont effectués hors du pays dans le cadre des transactions de e-commerce », a-t-il ajouté. « L'Etat ne collecte pas d'impôts sur ces dernières, et dans certains pays, les transactions de e-commerce sont prises pour cibles ». Arbor Networks, un autre société qui lutte contre les attaques par déni de service, n'a pas eu d'informations sur cette attaque, mais a déclaré que la description réalisée par Prolexic était conforme aux données recueillies récemment.
L'ampleur du phénomène décrit par Prolexic est plausible, et se situe juste au-dessus de ce que nous avons pu voir au cours troisième trimestre, a pour sa part déclaré Jose Nazario, chercheur en sécurité chez Arbor Networks. Pour lui, et bien que ce type d'attaque soit jusqu' a présent la plus importante cette année, elle est loin d'être la plus massive de tous les temps. Le chercheur a rappelé que la plus grande attaque observée par Arbor en 2010 avait culminé à plus de 100 Gbt/s.
Des attaques moins puissantes mais plus nombreuses
Prolexic a également indiqué avoir observé des incidents de plus de 100 Gbt/s dans le passé. La firme considère que les attaques sont généralement moins puissantes aujourd'hui, mais que leur fréquence a augmenté. « Il ya encore des milliers de botnets capables de prendre 99% des sites web sur Internet » a exposé Paul Sop. « Actuellement, les pirates préfèrent utiliser la puissance combinée de plus petits réseaux de botnets au lieu d'en construire de plus grands. « Si vous vous appuyez sur un botnet géant il est probable que cela attirera davantage l'oeil des professionnels de la sécurité. Les attaquants savent qu'ils peuvent rester sous le radar si leur botnets contrôlent moins de 50 000 postes ».
Cette année, la plupart du trafic DDoS est sorti de l'Asie, mais le problème reste mondial. Par exemple, la semaine dernière Prolexic a enregistré un certain nombre d'attaques provenant d'Europe de l'Est. Toutefois, si l'on compte le nombre d'ordinateurs infectés qui ont participé à des attaques DDoS, la Chine et les États-Unis occupent les premières places.
(...)(18/11/2011 13:02:26)
Spams pornos sur Facebook : Anonymous dédouanés, faille dévoilée
Les spams pornographiques qui ont inondé Facebook, il y a quelques jours ne seraient pas dus au collectif Anonymous, a estimé un spécialiste de la sécurité. Mardi dernier, le réseau social a confirmé que, suite à « une attaque coordonnée de spams », des images violentes ou à caractère sexuel explicite avaient envahi les pages de ses membres.
Certains ont alors soupçonné le groupe d'activistes Anonymous, connu pour mener des attaques distribuées par déni de service (DdoS) contre des firmes comme Visa ou MasterCard, d'être derrière ces attaques.
Selon le fournisseur de solutions de sécurité BitDefender, en juillet dernier, Les Anonymous avaient conçu un ver classique sur Facebook, baptisé «Virus Fawkes ». Les pirates avaient promis de l'utiliser le 5 novembre 2011 pour célébrer la journée Guy Fawkes, avant de décider de faire marche arrière.
Des intrusions ordinaires pour BidDefender
La découverte de Fawkes par BitDefender - annoncée le 12 novembre, quelques jours après l'attaque pornographique de Facebook - ont incité certains observateurs, parmi lesquels Computerworld, à spéculer que ce malware « Anonymous » était la cause de cette invasion d'images. « Cette attaque ressemble à d'autres qui ont visé Facebook », a déclaré George Petre, chercheur chez BitDefender, dans une réponse par courriel aux questions concernant ces attaques pornographiques contre le célèbre réseau social.
« Ce sont des intrusions ordinaires et nous pensons que les Anonymous auraient utilisé quelque chose de plus sophistiqué », a ajouté le chercheur. « Nous estimons que le virus Fawkes, qui utilise des malwares, s'appuie sur des mécanismes plus complexes ».
Facebook a déclaré que les attaques avaient été menées au travers d'une faille self-XSS dans le navigateur. Cette faille a été utilisée par d'autres chercheurs dans le cadre d'un stratagème où des spams incitent les internautes à copier et à coller du code JavaScript dans la barre d'adresse de leur navigateur. Le script est cependant malveillant. Il exploite un bug qui pirate les comptes et poste des images sur le fils de news, avant de les propager à d'autres membres.
[[page]]
La même tactique avait été utilisée en mai dernier contre des membres de Facebook quand on a cherché à appâter les internautes avec une vidéo qui montrant la mort d'Oussama Ben Laden.
Une fonction destinée à bloquer les attaques self-XSS
Juste après ces attaques Facebook avait assuré que ses fonctions de sécurité avaient été améliorées, en particulier une, conçue pour contrecarrer certaines attaques self-XSS. « Lorsque nos systèmes détecteront que quelqu'un a collé un code malveillant dans la barre d'adresse, nous nous ferons un devoir de vérifier que la personne voulait vraiment faire cela, tout en l'avertissant que ce n'est pas une bonne idée de le faire », a déclaré Facebook. « Nous travaillons également avec les principaux fournisseurs de navigateurs pour résoudre le problème sous-jacent qui permet aux spammeurs de faire cela. »
Hier, Facebook a reconnu que le caractère pornographique des attaques de cross scripting avait franchi ces défenses. « Nous avons depuis peu adapté nos systèmes aux variantes self-XSS du type de celles de Ben Laden, mais cette attaque utilise un vecteur de mails précédemment inconnu», a déclaré un porte-parole de Facebook dans un courriel posté mercredi. «Depuis, nos systèmes ont été améliorés afin de mieux détecter et de bloquer cette variante. »
Une propagation qui complique le traçage
Facebook a également précisé qu'il avait identifié les personnes responsables de ces intrusions et qu'il travaillait avec ses services juridiques pour assurer un suivi approprié des conséquences.
Alors que BitDefender a contredit le fait qu'Anonymous soit à l'origine de ces attaques, d'autres chercheurs ont indiqué qu'ils ignoraient toujours comment les hackers avaient réussi à duper les utilisateurs tout en créant ces spams. «Nous ne disposons pas encore d'informations solides ni de captures d'écran », ont reconnu de leur côté des chercheurs de l'éditeur de solutions de sécurité Commtouch. D'après eux, en raison de la propagation de ces images, il est difficile de déterminer l'origine de ces attaques. Les internautes peuvent empêcher les attaques self-XSS en refusant de copier et de coller du JavaScript - ou toute autre chose - dans les barres d'adresses de leur navigateur, ont conseillé ces experts.
(...)
Kaspersky renforce ses liens avec ses partenaires
Kaspersky Lab a mis en place son nouveau programme de partenariat pour l'Europe et l'Amérique du Nord et offre tout un ensemble de ressources et de soutien. Cela permettra aux revendeurs de mieux appréhender les derniers développements dans un paysage de menaces informatiques toujours plus complexes.
Le programme contient une équipe dédiée au Channel, d'un support marketing et d'autres ressources qui ne servent pas uniquement à vendre des produits Kaspersky, mais aussi à aider le partenaire à tisser une relation à long terme avec le client.
Le nouveau portail des partenaires offre notamment du matériel pour les programmes de ventes incitatives, des brochures et des dépliants, un programme de calcul des prix, des promotions à la clientèle et des démonstrations de produits en ligne. En outre, les partenaires peuvent y trouver une série de tutoriels vidéo conçus exclusivement pour eux.
Le nouveau programme de partenaire de Kaspersky Lab se compose de quatre niveaux de certification:
Le niveau Platinum est le niveau le plus haut. Il permet de bénéficier d'un Account Manager dédié, une évaluation trimestrielle des activités, un soutien technique personnel, un contact direct avec l'équipe de vente de Kaspersky ainsi que des programmes incitatifs et des systèmes de bonus exclusifs.
Les partenaires de niveau Or ont également Account Manager dédié et reçoivent une évaluation trimestrielle des activités ainsi que toute une série de services de formation, de ventes et de marketing.
La certification de niveau Argent offre également une variété de matériel et d'outils de marketing, alors que le premier niveau est le point de départ pour de nouveaux partenaires dans le programme de certification.
ICTJournal.ch (...)(10/11/2011 17:12:02)Recap IT : Les Anonymous et Duqu super stars, Google + s'ouvre aux entreprises, Adobe tue Flash pour mobile
Encore une semaine amputée d'un jour, mais l'actualité IT est toujours aussi dense. Sur le plan de la sécurité, les projecteurs se sont tournés vers le collectif de hackers Anonymous. A chaque piratage de grande envergure, sites gouvernementaux, grandes entreprises ou sectes, ils sont pointés du doigt. Là en l'occurrence, ils sont fortement soupçonnés d'avoir bloqué des sites militaires israéliens, mais également d'avoir fait plier un cartel de drogue mexicain. Autre star de la semaine, Duqu qui n'en finit pas de faire parler de lui. D'un côté, Microsoft annonce un correctif partiel sur ce trojan. De l'autre, F-Secure détaille les risques liés à Duqu, alors que NSS Labs se targue d'avoir créé un outil Open Source pour détecter le malware qui est contesté par plusieurs éditeurs de solutions de sécurité.
Toujours sur la sécurité, la CIA s'intéresse aux tweets en analysant quotidiennement 5 millions de messages pour trouver des éléments criminels ou terroristes. La société Palo Alto a présenté Wildfire, un outil capable de détecter et bloquer le trafic suspect.
SAP, Fujitsu tiennent forum et Google + s'ouvre aux entreprises
Si Gartner annonce une deuxième récession dans les dépenses IT, plusieurs acteurs de l'IT ont montré lors de différents évènements qu'ils étaient dynamiques sur le plan des produits et des services. Ainsi, Fujitsu Forum se positionne clairement dans le cloud comme un acteur de bout en bout, du hardware jusqu'au logiciel en proposant en propre une solution de CRM Open Source en mode SaaS. De son côté, SAP lors de son évènement à Madrid Sapphire cible l'analyse des données à travers sa solution in memory HANA, mais reste aussi vigilant et innovant sur son coeur de métier. EMC tenait aussi son Forum à Paris avec un focus bien évidement sur le big data, mais aussi sur sa volonté d'étoffer son écosystème de partenaires.
Dans un autre registre, Google a annoncé l'ouverture de son réseau social, Google +, aux entreprises. Cela été très attendu et certains comme la Caisse d'Epargne ont rapidement annoncé leur présence. Le PDG de Facebook, Mark Zuckerberg, a dénigré son concurrent en indiquant qu'avec Google +, la firme de Moutain View s'était créé un petit Facebook.
Adobe liquide Flash sur mobile et Juniper plante le web
Il aura fallu 6 minutes de panne à cause d'une mise à jour sur des routeurs edge de Juniper pour que le web américain et européen soit ralentit pendant plusieurs heures. Pour Adobe, la décision a été prise de cesser le développement de Flash Player sur les mobiles pour se focaliser sur le HTML5. Ce recentrage entraîne la suppression de 750 emplois. Steve Jobs peut sourire d'outre-tombe, lui qui avait refusé l'intégration de Flash sur les terminaux mobiles Apple. La firme de Cupertino ferraille toujours avec Samsung sur les brevets, même si la Commission européenne pourrait pousser les deux protagonistes à un compromis.
Paroles de pirate : une attaque MITM décortiquée
Nous allons vous détailler une attaque dite MITM (Man In The Middle). Cette technique consiste à infiltrer un réseau et intercepter les informations qui y transitent sans être vu.
Nous allons détailler deux types d'attaques utilisant la méthode de « l'homme du milieu ».
En premier lieu, nous allons établir une attaque basique. Elle va analyser le réseau pour récupérer différentes données codées en ASCII. Dans un deuxième temps, nous lancerons une attaque utilisant le certificat SSL sur le port 1500. Cela consiste à envoyer une url de redirection à la victime, qui pense se trouver sur un site sécurisé en https.
Sur l'attaque basique
Elle repose sur ce que l'on appelle le cache ARP. Il s'agit d'une table de couples d'adresses IPv4-MAC contenue dans la mémoire d'un ordinateur qui utilise le protocole ARP, ce qui est le cas des ordinateurs qui sont connectés à un réseau IP sur un segment Ethernet.
Pour lire la suite du tutoriel, cliquez ici
(...)< Les 10 documents précédents | Les 10 documents suivants > |