Actus Sécurité Grand public – 2011/S01

=> L’année 2010 en quelques chiffres. 03/01/2011. «Quelques chiffres synthétiques de l’année 2010, rapidement. (…).»
Source : blogs.orange-business.com/securite/2011/01/lannee-2010-en-quelques-chiffres.html

=> False positive ? MS Works\wksdb.exe. 03/01/2011. «Un faux positif antivir, attention. (…).»
Source : forum.avira.com/wbb/index.php?page=Thread&threadID=125129
Billets en relation :
04/01/2011. Faux Positif : wksdb.exe / Spy.ZBot.avkl : forum.malekal.com/faux-positif-wksdb-exe-spy-zbot-avkl-t30753.html

=> La sécurité des blogs et forums. 03/01/2011. «Avec cette nouvelle année qui commence vous êtes peut être tenté d’ouvrir votre premier blog ou votre premier forum. Seulement, alors qu’il est facile de trouver le produit qui convient à vos besoin en lisant les nombreux articles comparatifs c’est une autre histoire que d’obtenir un avis argumenté sur la sécurité de tel ou tel CMS. Alors, quels forums sont les plus sécurisés ? quel blog est le moins susceptible de se voir s-hackagé ? Difficile de répondre à cette question (…).»
Source : fz-corp.net/?p=748

=> L’homme qui vivait de la chasse au spam. 03/01/2011. «Quel beau conte –et comptes- de noël que celui rapporté par le quotidien Seattle Pi . Daniel Balsam déteste le spam, presqu’autant que Madame Buns. Il n’habite pas à Bromley mais à San Francisco, et ne déjeune pas au Green Midget Café au milieu de guerriers vikings… il se repaît de l’argent de ses victimes, les polluposteurs (…).»
Source : www.cnis-mag.com/l%E2%80%99homme-qui-vivait-de-la-chasse-au-spam.html

=> Backdoor:Win32/Kelihos.A : Possible nouveau Storm/Waledac. 03/01/2011. «Nouvelle version possible du botnet Storm/Waldeac (…) Le malware peut se propager par des emails en proposant par exemple de fausses cartes de voeux, ce qui fut le cas en Janvier 2011, soit donc les mêmes procédés qu’utilisait Storm (…).»
Source : www.malekal.com/2011/01/03/backdoorwin32kelihos-a-possible-nouveau-stormwaledac/

=> Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution. 05/01/2011. «Microsoft is investigating new public reports of a vulnerability in the Windows Graphics Rendering Engine. An attacker who successfully exploited this vulnerability could run arbitrary code in the security context of the logged-on user (…).»
Source : www.microsoft.com/technet/security/advisory/2490606.mspx
Billets en relation :
04/01/2011. Microsoft Warns of Image Problem : krebsonsecurity.com/2011/01/microsoft-warns-of-image-problem/
04/01/2011. Microsoft Warns Of Security Hole in Windows Graphics Engine : threatpost.com/en_us/blogs/microsoft-warns-security-hole-windows-graphics-engine-010411
04/01/2011. 0day Windows Thumbnails : www.zataz.com/alerte-securite/20948/0day-Windows-Thumbnails.html
05/01/2011. First 2011 Windows vulnerability : www.f-secure.com/weblog/archives/00002081.html
05/01/2011. Microsoft : une faille 0-day exploitable à travers les miniatures : www.pcinpact.com/actu/news/61182-microsoft-faille-windows-moteur-rendu-miniatures-images.htm
07/01/2011. Update: Vulnerability in Windows graphics rendering engine-Fixi it with problems : blog.gdatasoftware.com/overview/article/1859-update-vulnerability-in-windo.html

=> Arnaque à la belle russe. 05/01/2011. «Vous avez déjà reçu des emails d’une prétendue admiratrice russe ou ukrainienne ? Une jeune et jolie femme d’un pays slave qui vous écrit pour mieux vous connaître et qui, après quelques emails échangés, tombe désespérément amoureuse de vous et souhaite vivement vous rencontrer ? (…).»
Source : blog.pandasecurity.fr/2011/01/arnaque-fausse-fiancee-russe.html

=> Taking Stock of Rustock. 05/01/2011. «Global spam volumes have fallen precipitously in the past two months, thanks largely to the cessation of junk e-mail from Rustock – until recently the world’s most active spam botnet. But experts say the hackers behind Rustock have since shifted the botnet’s resources toward other money-making activities, such as installing spyware and adware (…).»
Source : krebsonsecurity.com/2011/01/taking-stock-of-rustock/

=> Episode 3: Are you compliant to … ISO 27003 . 05/01/2011. «Dans la continuité de la revue des normes internationales sécurité, il est temps dorénavant de mettre en place le SMSI. Et pour cela, il existe depuis moins d’un an la norme ISO 27003, dédiée à l’implémentation d’un SMSI (…).» Poursuite de la série initiée la semaine dernière.
Source : mission-security.blogspot.com/2011/01/security-standard-episode-3-are-you.html

=> 50’000 comptes d’utilisateurs iTunes piratés. 06/01/2011. «Les codes d’accès pour environ 50’000 comptes iTunes seraient actuellement en vente, en particulier sur le web chinois (…) Il est particulièrement intéressant d’observer l’un des deux modes opératoires mis en oeuvre par les pirates, qui font preuve d’une ingéniosité particulière dans ce cas (…).»
Source : www.monblog.ch/commedansdubeurre/?p=201101061302073

=> The Market for Vulnerabilities: How Hackers Profit. 06/01/2011. «As we noted a while back in our look at the 2011 vulnerability landscape, the number of software vulnerabilities in 2010 fell compared with the previous year though it still remained a significant threat to users (…) The following diagram explains how the underground market is structured. The dollar symbols indicate the steps wherein cybercriminals can profit (…).»
Source : blog.trendmicro.com/the-market-for-vulnerabilities-how-hackers-profit/

=> Des consommateurs encore peu actifs face au vol de données. 07/01/2011. «Si les individus avouent se montrer plus préoccupés par la perte de leurs informations personnelles que par celle de leur téléphone ou ordinateur en cas de vol, peu prennent encore des mesures (…).»
Source : www.atelier.net/fr/articles/consommateurs-actifs-face-vol-de-donnees

=> Sécurité : reprise en douceur chez Microsoft. 07/01/2011. «Le prochain bulletin de sécurité de Microsoft fait l’impasse sur les failles «zero day» découvertes ces dernières semaines dans Windows et Internet Explorer (…).»
Source : www.silicon.fr/securite-reprise-en-douceur-chez-microsoft-43677.html
Billets en relation :
06/01/2011. Advance Notification Service for the January 2011 Security Bulletin Release : blogs.technet.com/b/msrc/archive/2011/01/06/advance-notification-service-for-the-january-2011-security-bulletin-release.aspx

=> « Operation Zimbabwe » : Chronique d’une cyber-attaque. 07/01/2011. «Comment s’est structurée cette attaque ? Quelle en est l’origine ? Quels enseignements peut-on en tirer ? (…).»
Source : cert.lexsi.com/weblog/index.php/2011/01/07/398-operation-zimbabwe-chronique-dune-cyber-attaque-contre-les-sites-gouvernementaux-zimbabweens-par-le-groupe-hacktiviste-anonymous

=> Sourcefire fait l’acquisition d’Immunet. 07/01/2011. «Sourcefire Inc. annonce l’acquisition de la société Immunet, un fournisseur de technologies anti-malware basées sur le Cloud Computing (…).»
Source : www.globalsecuritymag.fr/Sourcefire-fait-l-acquisition-d,20110107,21344.html

=> Les antivirus gratuits sont « suffisants » et les éditeurs de sécurité « trop alarmistes ». 08/01/2011. «Les antivirus gratuits sont « suffisants » et les éditeurs de sécurité « trop alarmistes », faut-il encore payer pour protéger son ordinateur ? Un groupe britannique de défense des droits des consommateurs vient de publier un rapport se penchant sur la protection des ordinateurs, et dont les conclusions en raviront plus d’un (mais irriteront certainement certains éditeurs). (…).»
Source : www.developpez.com/actu/26833/Les-antivirus-gratuits-sont-suffisants-et-les-editeurs-de-securite-trop-alarmistes-faut-il-encore-payer-pour-proteger-son-ordinateur/
Billets en relation :
06/01/2011. Your computer is far safer than you think : www.which.co.uk/news/2011/01/your-computer-is-far-safer-than-you-think-241480/

=> Un chercheur utilise le cloud d’Amazon pour hacker les réseaux protégés. 08/01/2011. «Grâce à un programme spécifique, qu’il a écrit et qui tourne sur les ordinateurs basés sur le Cloud d’Amazon. Ce dernier lance alors des attaques par force brute et teste pas loin de 400.000 mots de passes différents par seconde via les machines d’Amazon (…).»
Source : www.developpez.com/actu/26835/Un-chercheur-utilise-le-cloud-d-Amazon-pour-hacker-les-reseaux-proteges-en-cassant-le-chiffrage-WPA-PSK-par-force-brute/

Vous pourriez aussi aimer...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.