Actus Sécurité Grand public 2012 S05

=> Tentative de piratage de l´AFNIC. 29/01/2012. «L´Association Française pour le Nommage Internet en Coopération, l´AFNIC, modifie l´ensemble de ses mots de passe après une tentative de piratage. L’information n’a pas fait grand bruit (…).»
Source : datasecuritybreach.fr/actu/tentative-de-piratage-de-l%C2%B4afnic/
Billets en relation :
16/01/2012. IMPORTANT : Renouvellement des identifiants des bureaux d’enregistrement : www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-operationnelles/5604/showOperational/important-renouvellement-des-identifiants-des-bureaux-d-enregistrement-1.html
01/02/2012. Gestion des incidents de sécurité : l’exemplarité récente de l’AFNIC : si-vis.blogspot.com/2012/02/gestion-des-incidents-de-securite.html

=> Middle East Cyberwar Timeline Part II. 29/01/2012. «The #OpMegaupload and its subsequent Cyber Attacks all over the world, are diverging the attention from what is happening in the Middle East where the Cyber Conflict between Arab and Israeli Hackers is proceeding at an apparently unstoppable pace which forced me to post an update for the events occurred in the last week (…).»
Source : paulsparrows.wordpress.com/2012/01/29/middle-east-cyberwar-timeline-part-ii/

=> 2012, l’année du DNSSEC ?. 30/01/2012. «L’année 2012 sera-t-elle l’année de l’avènement du DNSSEC ? A en croire les grandes manœuvres en cours chez de nombreux acteurs américains, le renforcement de la sécurité des services DNS est en passe de fortement se concrétiser (…).»
Source : blogs.orange-business.com/securite/2012/01/dnssec-quoi-de-neuf-docteur.html

=> Android malware employs steganography? Not quite…. 30/01/2012. «Amidst my usual adventure with Android malware analysis, I saw this snippet of code while skimming through a particular sample’s class modules (…).»
Source : www.f-secure.com/weblog/archives/00002305.html
Billets en relation :
30/01/2012. Une nouvelle astuce des logiciels malveillants pour éviter la détection : sebsauvage.net/rhaa/index.php?2012/01/30/14/43/22-une-nouvelle-astuce-des-logiciels-malveillants-pour-eviter-la-detection

=> Cybercriminals generate malicious Java applets using DIY tools. 30/01/2012. «Who said there’s such a thing as a trusted Java applet? In situations where malicious attackers cannot directly exploit client-side vulnerabilities on the targeted host, they will turn to social engineering tricks, like legitimate-looking Java Applets, which will on the other hand silently download the malicious payload of the attacker, once the user confirms he trusts the Applet (…).»
Source : blog.webroot.com/2012/01/30/cybercriminals-generate-malicious-java-applets-using-diy-tools/

=> CERT-XMCO : ComodoHacker fait de nouveau parler de lui après que des fichiers potentiellement sensibles aient été publiés sur Internet. 30/01/2012. «Depuis quelque temps, il ne se passe plus un mois sans que des problèmes de sécurité liés à SSL soient mis en lumière. Aujourd’hui, c’est ComodoHacker, le pirate présumé iranien (voir CXA-2011-0475) qui revient sur le devant de la scène (…).»
Source : www.globalsecuritymag.fr/CERT-XMCO-ComodoHacker-fait-de,20120130,28127.html

=> Félicitations ! Vous avez gagné ! ou La réalité derrière les loteries sur Internet. 30/01/2012. «Les messages signalant que nous avons remporté le premier prix d’une loterie apparaissent fréquemment dans nos boîtes aux lettres. Ils reposent tous sur la même formule : le destinataire est informé qu’il a remporté une somme importante dans une loterie quelconque et qu’il doit contacter un des organisateurs afin de recevoir son prix. C’est tentant. Malheureusement, ces notifications ne sont que des escroqueries en ligne. (…).»
Source : www.viruslist.com/fr/analysis?pubid=200676268

=> La lutte contre le phishing s’organise. 31/01/2012. «Une quinzaine de sociétés ont déjà rejoint le projet DMARC, dont l’objectif est de normaliser un système d’authentification de courriers électroniques (…).»
Source : pro.01net.com/editorial/554016/la-lutte-contre-le-phishing-sorganise/
Billets en relation :
31/01/2012. Quinze sociétés liguées contre le phishing : www.lemagit.fr/article/microsoft-yahoo-google-aol-messagerie-phishing-paypal/10371/1/quinze-societes-liguees-contre-phishing/

=> La cybercriminalité made in France. 31/01/2012. «Les attaques cybercriminelles dont la France est victime chaque année sont souvent attribuées à des organisations criminelles étrangères. Si ce phénomène est une réalité, il est cependant loin de recouvrer la totalité des situations. En effet, les cybercriminels français sont bien souvent oubliés et, de fait, leurs profils très peu connus (…).»
Source : cert.xmco.fr/blog/index.php?post/2012/01/31/La-cybercriminalit%C3%A9-made-in-France

=> Pédopornographie : le bilan 2011 des contenus localisés et retirés. 31/01/2012. «En attendant l’application du décret LOPPSI autorisant le blocage sans juge des sites pédopornographiques, probablement d’ici mars prochain, l’AFA* vient de publier son bilan 2011 sur le retrait de contenus de pornographie infantile dans le monde (…).»
Source : www.pcinpact.com/news/68617-pedopornographique-afa-inhope-contenus-heber.htm

=> Des rustines pour SSL ? . 01/02/2012. «Dans un article précédent, ce blog proposait une synthèse des problématiques récentes qui ont touché « SSL », c’est-à-dire à la fois les vulnérabilités intrinsèques mais également les problématiques spécifiques qui ont touché de manière plus générale l’écosystème de cette solution de sécurité (…).»
Source : cidris-news.blogspot.com/2012/02/des-rustines-pour-ssl.html

=> ZeroAccess social engeenering contre l’UAC via Adobe Flash. 01/02/2012. «Dans le billet initial de ZeroAccess de Juillet 2011, il était dit que le dropper de ZeroAccess demandait indéfiniment une élévation de privilèges avec des popups UAC incessantes jusqu’à ce que l’utilisateur accepte. Depuis fin Novembre, le schéma pour acquérir l’élévation de privilège a changé (…).»
Source : www.malekal.com/2012/02/01/zeroaccess-social-engeenering-contre-luac-via-adobe-flash/

=> L’attaque « Ross Anderson » exploitée en France. 01/02/2012. «Alors que suite à la publication de cet article en Janvier 2010 et d’un article de fond dans l’ActuSécu XMCO n°25 sur une méthode d’attaque des cartes à puce EMV par le principe de Man-In-The-Middle, j’avais reçu plusieurs courriers de personnes qui m’ont certifié que cette attaque ne pouvait pas fonctionner en France (…).»
Source : wearesecure.blogspot.com/2012/02/lattaque-ross-anderson-exploitee-en.html
Billets en relation :
24/02/2010. Attaque sur les cartes à puce EMV : bypass du code PIN : wearesecure.blogspot.com/2010/02/attaque-sur-les-cartes-puce-emv-bypass.html

=> Piratage de cartes à puces : DPA Contest. 01/02/2012. «A l’initiative de l’Institut Télécom, les chercheurs se mobilisent contre le piratage des cartes à puces jusqu’à fin février 2012. Le piratage des cartes à puce est une menace pour les données privées des particuliers et pour la qualité des services des opérateurs (téléphonique, banque, monétique, billettique, accès conditionnels). Pour lutter contre ce fléau, l’Institut Télécom organise depuis trois ans un concours de recherche appelé DPA Contest (…).»
Source : datasecuritybreach.fr/actu/piratage-de-cartes-a-puces-dpa-contest/

=> WordPress Mass Hack pour dropper le rogue Internet Security. 01/02/2012. «Mass Hack des sites en WordPress qui ont une version vulnérable : WordPress 3.2.1. Le hack conduit à une modification des pages pour conduire les visiteurs vers des exploits (…).»
Source : www.malekal.com/2012/02/01/wordpress-mass-hack-pour-dropper-le-rogue-internet-security/
Billets en relation :
30/01/2012. Massive Compromise of WordPress-based Sites but ‘Everything will be Fine’ : labs.m86security.com/2012/01/massive-compromise-of-wordpress-based-sites-but-%E2%80%98everything-will-be-fine%E2%80%99/
30/01/2012. Massive Compromise of WordPress Sites Leads To Phoenix Exploit Kit : threatpost.com/en_us/blogs/massive-compromise-wordpress-sites-leads-phoenix-exploit-kit-013012
30/01/2012. 3-2-1 WordPress vulnerability leads to possible new exploit kit : community.websense.com/blogs/securitylabs/archive/2012/01/30/3_2D00_2_2D00_1-wordpress-vulnerability-leads-to-possible-new-exploit-kit.aspx

=> Who’s Behind the World’s Largest Spam Botnet?. 01/02/2012. «A Wikileaks-style war of attrition between two competing rogue Internet pharmacy gangs has exposed some of the biggest spammers on the planet. The latest casualties? Several individuals likely responsible for running Grum, currently the world’s most active spam botnet (…).»
Source : krebsonsecurity.com/2012/02/whos-behind-the-worlds-largest-spam-botnet/

=> Tracking Cybercrime – Andromeda Bot . 01/02/2012. «This versatile modular bot can be used as the foundation for a botnet with an endless variety of possibilities. The bot’s functionality can be expanded through a system of plugins, any number of which can be added at any time (…).»
Source : cyb3rsleuth.blogspot.com/2012/02/andromeda-bot.html
Billets en relation :
29/01/2012. Tracking Cybercrime – Ann Loader : cyb3rsleuth.blogspot.com/2012/01/ann-loader.html
31/01/2012. Tracking Cybercrime – StyxCrypt : cyb3rsleuth.blogspot.com/2012/01/styxcrypt.html

=> Le RSSI : un schizophrène en évolution ?. 01/02/2012. «Lors des dernières Assises, faisant la synthèse de l’évolution de sa fonction, le RSSI est apparu comme un quasi-schizophrène. Terme, disons-le assez peu rassurant mais qui traduit parfaitement les nombreux paradoxes de notre métier. A l’origine était le RSSI technique (désormais des dinosaures ? :) ), puis vint la nécessité de prise de hauteur et de recul, de rapprocher la fonction de la stratégie d’entreprise, jusqu’à l’excès et la génération des « RSSI Powerpoint » dont les licenciements massifs, aux Etats-Unis, au milieu des années 2000, nous ont ramenés à la réalité (…).»
Source : www.lecercle.biz/ces/Home/Publications/Dossier12_02/tabid/2811/language/fr-FR/Default.aspx
Billets en relation :
01/02/2012. Il est temps de prendre la pilule rouge ! : www.lecercle.biz/ces/Home/Publications/Dossier12_01/tabid/2871/language/en-US/Default.aspx

=> Evolutions réglementaires aux USA . 02/02/2012. «Pour ceux qui observent un peu la vie réglementaire relative au cyber outre-atlantique, peut-être avez-vous remarqué que celle-ci s’émeut considérablement ces derniers temps. En effet, l’on peut observer une recrudescence des textes et propositions avec une volonté affichée de modifier en profondeur le système et l’organisation de la sécurité (…).»
Source : cidris-news.blogspot.com/2012/02/evolutions-reglementaires-aux-usa.html
Billets en relation :
07/01/2012. Promulgation de la Doctrine interarmées (DIA) 6.3 intitulée Cyberdéfense : www.cicde.defense.gouv.fr/spip.php?article1005

=> January 2012 Cyber Attacks Timeline (Part 2). 02/02/2012. «The second half of January is gone, and it is undoubtely clear that this month has been characterized by hacktivism and will be remembered for the Mega Upload shutdown (…).»
Source : paulsparrows.wordpress.com/2012/02/02/january-2012-cyber-attacks-timeline-part-2/
Billets en relation :
04/02/2012. Middle East Cyber War Timeline Part III : paulsparrows.wordpress.com/2012/02/04/middle-east-cyber-war-timeline-part-iii/

=> Do you need a way to deploy your brand new malware? Use avast! sound files!. 02/02/2012. «Remember the test on avast! Internet Security I was doing (on Windows 7)? Well, I’ve found something I like a lot. After installation, avast! creates a lot of registry keys, anyway I think these ones are interesting (atm) (…).»
Source : didasec.wordpress.com/2012/02/02/do-you-need-a-way-to-deploy-your-brand-new-malware-use-avast-sound-files/

=> Microsoft team discovers malicious cookie-forwarding scheme. 02/02/2012. «Microsoft researchers checking how easy it is to identify users by analyzing commonly collected Web-log data incidentally discovered a cookie-forwarding scheme that can be used to aid session hijacking. (…).»
Source : www.networkworld.com/news/2012/020212-microsoft-cookie-255659.html
Billets en relation :
02/02/2012. Microsoft Researchers Say Anonymized Data Isn’t So Anonymous : www.cio.com/article/699347/Microsoft_Researchers_Say_Anonymized_Data_Isn_t_So_Anonymous
02/02/2012. Source : twitter.com/#!/bartblaze/statuses/165379075412733952
02/02/2012. Host Fingerprinting and Tracking on the Web: Privacy and Security Implications [pdf] : research.microsoft.com/pubs/156901/ndss2012.pdf

=> 01Net bundle BFM TV Toolbar. 03/02/2012. «Aujourd’hui j’avais besoin d’installer le client FilleZilla, me suis dit, je vais aller sur 01net, y aura peut-être une surprise. Et bien ça n’a pas loupé ! Et PAF.. un repack du programme d’installation… qui propose une barre d’outils BFM TV. Pourquoi BFM TV ? car le groupe 01 a été racheté par NextRadio qui possède RMC et la chaîne BFM TV (…).»
Source : www.malekal.com/2012/02/03/01net-bundle-bfm-tv-toolbar/

=> Un Trojan parvient à casser la sécurité Captcha de Yaho. 03/02/2012. «Des chercheurs ont découvert un moteur logiciel malveillant qui semble avoir la capacité de briser, au bout de quelques essais seulement, la sécurité Captcha utilisée par le service de messagerie de Yahoo (…).»
Source : www.lemondeinformatique.fr/actualites/lire-un-trojan-parvient-a-casser-la-securite-captcha-de-yahoo-47651.html
Billets en relation :
30/01/2012. Trojan caught on camera shows CAPTCHA is still a security issue : community.websense.com/blogs/securitylabs/archive/2012/01/30/trojan-caught-on-camera-shows-captcha-is-still-a-security-issue.aspx

=> Verisign avoue que ses systèmes ont été attaqués avec succès en 2010 . 03/02/2012. «La société qui opère les principaux domaines internet et exploite deux des serveurs root d’Internet a subi une attaque informatique dans le courant 2010. Restée secrète, cette attaque a été divulguée à l’automne 2011 dans un rapport de la société à la SEC passé inaperçu. Nos confrères de Reuters ont finalement levé le lièvre hier et rendu l’affaire publique. (…).»
Source : www.lemagit.fr/article/securite-attaque-dns-faille-intrusion-verisign-certificat/10401/1/verisign-avoue-que-ses-systemes-ont-ete-attaques-avec-succes-2010/
Billets en relation :
02/02/2012. Update: Verisign Admits To Security Breaches in 2010 : threatpost.com/en_us/blogs/update-verisign-admits-security-breaches-2010-020212
02/02/2012. VeriSign Attackers Swiped Data from Servers, Management Left in the Dar : www.securityweek.com/verisign-attackers-swiped-data-servers-management-left-dark
02/02/2012. VeriSign Breached : blog.imperva.com/2012/02/verisign-breached.html
02/02/2012. VeriSign admits it was hacked repeatedly in 2010, staff didn’t tell senior management : nakedsecurity.sophos.com/2012/02/02/verisign-hacked/
03/02/2012. Voici une sélection d’articles sur l’attaque (réussie, au moins partiellement) contre #Verisign : seenthis.net/messages/55342

=> Malware Uses Sendspace to Store Stolen Documents. 03/02/2012. «Sendspace was recently used for dropping stolen data but wasn’t done automatically by malware. As reported late last year, hackers used Sendspace for rounding up and uploading stolen data. However, this is the first time we’re seeing malware being used to upload stolen data to the file hosting and transfer site (…).»
Source : blog.trendmicro.com/malware-uses-sendspace-to-store-stolen-documents

=> A peek inside the Smoke Malware Loader. 03/02/2012. «The competitive arms race between security vendors and malicious cybercriminals constantly produces new defensive mechanisms, next to new attack platforms and malicious tools aiming to efficiently exploit and infect as many people as possible. Continuing the “A peek inside…” series, in this post I will profile yet another malware loader. This time it’s the Smoke Malware Loader (…).» Poursuite de la série.
Source : blog.webroot.com/2012/02/03/a-peek-inside-the-smoke-malware-loader/

=> When did DreamHost get hacked? . 05/02/2012. «On the 21th of January DreamHost officially announced a mass password-reset as the result of a security breach at one of their database servers. Today Zscaler Research reported a mass compromise of many websites hosted at DreamHost (…).»
Source : stopmalvertising.com/malware-reports/when-did-dreamhost-get-hacked.html

Rapports, études, slides et publications

=> Malware Analysis Quant: Phase 1 – The Process. 29/01/2012. «We are well aware that the Quant research can be overwhelming. 70+ pages of process, metrics, and survey data is a lot to get through. So for the Malware Analysis Quant project, we decided to break things up into two phases. The first phase really focuses on defining and describing the underlying process (…).»
Source : securosis.com/blog/malware-analysis-quant-phase-1-the-process

=> Shmoocon – Android Mind Reading: Memory Acquisition and Analysis with DMD and Volatility . 29/01/2012. «The slides from the talk are available here. We will be releasing the memory acquisition tool later this week, and the volatility support will soon follow (…).»
Source : dfsforensics.blogspot.com/2012/01/android-mind-reading-memory-acquisition.html
Billets en relation :
29/01/2012. Shmoocon – Android Mind Reading: Memory Acquisition and Analysis with DMD and Volatility [pdf] by Joe Sylve : digitalforensicssolutions.com/Android_Mind_Reading.pdf

=> Writing kernel exploits. 29/01/2012. «In this talk you will learn how kernel exploits work, with detailed code examples. Compared to userspace, exploiting the kernel requires a whole different bag of tricks, and we’ll cover some of the most important ones. We will focus on Linux systems and x86 hardware, though most ideas will generalize. We’ll start with a few toy examples, then look at some real, high-profile Linux exploits from the past two years (…).»
Source : mainisusuallyafunction.blogspot.com/2012/01/writing-kernel-exploits.html
Billets en relation :
29/01/2012. Source : twitter.com/#!/sm0k_/statuses/164288871276875776
29/01/2012. Writing kernel exploits [pdf] : ugcs.net/~keegan/talks/kernel-exploit/talk.pdf

=> Single-block collision attack on MD5 by Marc Stevens [pdf]. 29/01/2012. «Instead, they have made a challenge to the cryptographic community to find a different single-block identical-prefix collision attack. This paper answers this challenge by presenting a new single-block identical-prefix collision attack for MD5 and an example colliding message pair. Our new collision attack uses the three known best tunnels and a new algorithm that exploits the very low number of bitconditions in the first round to deal with a rather high number of bitconditions in the second round. (…).»
Source : marc-stevens.nl/research/md5-1block-collision/md5-1block-collision.pdf
Billets en relation :
29/01/2012. Single-block collision for MD5 : marc-stevens.nl/research/md5-1block-collision/

=> L’Europe en lutte contre la cybercriminalité. 30/01/2012. «Au sommaire de ce rapport, un article sur la lutte contre la cybercriminalité en Europe que j’ai rédigé au cours de l’été dernier. Je vous le propose aujourd’hui en téléchargement, avec l’aimable autorisation de l’ONDRP (…).»
Source : blog.crimenumerique.fr/2012/01/30/leurope-en-lutte-contre-la-cybercriminalite/

=> Campagnes 2012 : la CNIL en ordre de marche. 30/01/2012. «Les élections présidentielles et législatives à venir sont l’occasion, pour les partis politiques ou les candidats, de lancer de larges opérations de prospection politique. De plus en plus, la communication politique utilise de nouveaux outils (SMS ou MMS, bluetooth, smartphones, e-mails, réseaux sociaux, etc.). Avant ces échéances électorales, la CNIL rappelle aux partis politiques, candidats et élus leurs obligations et leur propose un guide des bonnes pratiques. Elle met aussi en place un Observatoire des élections lui permettant de réagir rapidement à d’éventuelles atteintes à la protection des données (…).»
Source : www.cnil.fr/nc/la-cnil/actualite/article/article/campagnes-2012-la-cnil-en-ordre-de-marche/
Billets en relation :
30/01/2012. Recommandation communication politique : www.cnil.fr/fileadmin/documents/approfondir/deliberations/recommandations/D2012-020.pdf

=> Shmoocon – GHz or bust!. 30/01/2012. «Wifi is cool and so is cellular, but the real fun stuff happens below the GHz line. Medical systems, mfg plant/industrial systems, cell phones, power systems, it’s all in there! atlas and some friends set out to turn pink girltech toys into power-systems-attack tools. Through several turns and changes, the cc1111usb project was born, specifically to make attacking these systems easier for all of you. With a $50 usb dongle, the world of ISM sub-GHz is literally at your fingertips (…).»
Source : atlas.r4780y.com/cgi-bin/atlas
Billets en relation :
30/01/2012. GHz or Bust [pdf] : atlas.r4780y.com/resources/subghzorbust/subghzorbust-120131.pdf
30/01/2012. Rfcat released! the swiss army knife of sub-GHz radio : rfcat.googlecode.com/
03/02/2012. Source : twitter.com/#!/mubix/statuses/165556184579964929

=> Flocon slides. 30/01/2012. «FloCon® is an open conference that provides a forum for operational network analysts, tool developers, researchers, and other parties interested in the analysis of large volumes of traffic to showcase the next generation of flow-based analysis techniques. Flow is an abstraction of network traffic in which packets are aggregated by common attributes over time (…).»
Source : www.cert.org/flocon/speakers.html
Billets en relation :
30/01/2012. Source : twitter.com/#!/Guillermo/statuses/163900435449655297

=> The “MSUpdater” Trojan And Ongoing Targeted Attacks – A Zscaler and Seculert Joint Report [pdf]. 31/01/2012. «Researchers from both companies separately identified attacks which used a remote access tool (RAT) malware that apparently targeted defense-related organizations. With joined forces, we analyzed the incidents that we observed and those published in the open-source to identify attack patterns and incidents from early 2009 to present (…).»
Source : zscaler.com/pdf/whitepapers/msupdater_trojan_whitepaper.pdf
Billets en relation :
31/01/2012. MSUpdater Trojan and the Conference Invite Lure : blog.seculert.com/2012/01/msupdater-trojan-and-conference-invite.html
31/01/2012. MSUpdater Trojan and link to targeted attacks : research.zscaler.com/2012/01/msupdater-trojan-and-link-to-targeted.html

=> Utilisation et impact des communications dans un contexte de crise : le 11 mars 2011 au Japon. 01/02/2012. «Ce rapport vise à faire le point sur la réaction des divers réseaux de communication face à cette crise et la façon dont ils ont été utilisés. Il détaillera également les technologies de l’information mises en place afin d’apporter une aide d’urgence, ainsi que des solutions techniques permettant d’améliorer la réponse à une future catastrophe (…).»
Source : www.bulletins-electroniques.com/rapports/smm12_002.htm

=> Rapport McAfee (résumé) : Cyberguerre : les Etats sont-ils prêts ?. 01/02/2012. «Le rapport sur la cyberdéfense (Cyberdefence Report en anglais) est un rapport indépendant qui s’intéresse à la cyberpréparation dans les différentes régions du monde. Il est publié dans le cadre de l’initiative de cybersécurité du SDA (Security & Defence Agenda) et doit servir de base aux futurs débats et recherches au cours de l’année 2012. Le SDA est le seul groupe de réflexion spécialisé dans les questions de défense et de sécurité de Bruxelles. (…).»
Source : www.3dcommunication.fr/SMR/McAfee/Cyberdefense/Executive%20Summary%20France.pdf
Billets en relation :
31/01/2012. Classement McAfee /SDA des pays les plus « cybersécurisé » : cidris-news.blogspot.com/2012/01/classement-mcaffe-sda-des-pays-les-plus.html
01/02/2012. Cyber-security: The vexed question of global rules An independent report on cyber-preparedness around the world : www.mcafee.com/us/resources/reports/rp-sda-cyber-security.pdf

=> Classement mondial des think tanks. 02/02/2012. «L’Université américaine Penn State, sous la direction de James McGann, publie son classement mondial des think tanks 2011 (…).»
Source : www.oftt.eu/acteurs/article/classement-mondial-des-think-tanks
Billets en relation :
19/01/2012. Annual Global Go-To Think Tank Index : www.gotothinktank.com/2011-global-tank-index/

=> Rapport annuel de PandaLabs sur la sécurité informatique. 02/02/2012. «PandaLabs, le laboratoire antimalware de Panda Security, vient de publier son rapport annuel sur la sécurité informatique, qui parcourt une année 2011 particulièrement riche, avec une prolifération des vols de données, des menaces croissantes sur les réseaux sociaux et l’émergence du concept de cyber-guerre. Selon le rapport, le nombre de codes malveillants créés est parvenu à un nouveau record en 2011 avec la création et la circulation de 26 millions de nouvelles souches de malwares cette année. Cela ne représente rien de moins qu’un tiers de l’ensemble des logiciels malveillants apparus et traités par Panda Security (88 millions de menaces) (…).»
Source : www.pandasecurity.com/france/homeusers/media/press-releases/viewnews?noticia=10496
Billets en relation :
02/02/2012. Annual Report PandaLabs 2011 : press.pandasecurity.com/wp-content/uploads/2012/01/Annual-Report-PandaLabs-2011.pdf
04/02/2012. Rapport annuel de PandaLabs sur la sécurité informatique : datasecuritybreach.fr/actu/rapport-annuel-de-pandalabs-sur-la-securite-informatique/

=> CLUSIF – Cybercrime : évolution des cibles. 03/02/2012. «CLUSIF – Cybercrime : évolution des cibles (…).»
Source : www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-20120126-Cybercrime-Nouvelles-Cibles-UCL.pdf

=> Mise à jour du ebook gratuit sur SQL Server 2012. 03/02/2012. «En octobre dernier, l’équipe Microsoft Press annonçait la mise à disposition du premier brouillon d’un livre sur SQL Server 2012. Voici une seconde version du livre qui intègre de nouveaux chapitres. Il écrit par Ross Mistry et Stacia Misner (…).»
Source : danstoncloud.com/blogs/js/archive/2012/02/03/mise-224-jour-du-ebook-gratuit-sur-sql-server-2012.aspx
Billets en relation :
03/02/2012. Introducing Microsoft SQL Server 2012 [pdf] : download.microsoft.com/download/C/2/D/C2DF91A1-3C7C-4965-BB16-CAB02F8262B9/Microsoft_Press_ebook_Introducing_SQL_Server_2012_Preview_II.pdf

=> DeepSec 2011 slides. 03/02/2012. «The DeepSec IDSC is an annual European two-day in-depth conference on computer, network, and application security (…) First batch of slides (…).»
Source : deepsec.net/docs/Slides/

=> (IN)SECURE Magazine Issue 33. 04/02/2012. «Securing Android: Think outside the box, Interview with Joe Sullivan, CSO at Facebook, White hat shellcode: Not for exploits, Using mobile device management for risk mitigation in a heterogeneous environment, Metasploit: The future of penetration testing with HD Moore, Using and extending the Vega open source web security platform, Next-generation policies: Managing the human factor in security (…).»
Source : www.net-security.org/insecuremag.php

Billet précédent : «
Billet suivant : »