Publications, études, rapports 2012 S20

=> Cybersécurité : des attaques toujours plus sophistiquées. 14/05/2012. «Moins de vulnérabilités, mais plus d’attaques, c’est ce que révèle le dernier rapport « 2011 Top Cyber Security Risks Report » publié par les HP DVLabs, l’organisation du géant de l’informatique spécialisée dans la découverte et l’analyse de vulnérabilités (…).»
Source : www.silicon.fr/cybersecurite-des-attaques-toujours-plus-sophistiquees-74534.html
Billets en relation :
11/04/2012. 2011 Top Cyber Security Risks Report – HP Enterprise Security [pdf] : www.hpenterprisesecurity.com/cybersecurityrisks

=> Mobile Threat Report, Q1 2012. 14/05/2012. «It’s time to publicly release our latest Mobile Threat Report, covering the 1st quarter of 2012 (…).»
Source : www.f-secure.com/weblog/archives/00002363.html
Billets en relation :
14/05/2012. Mobile Threat Report, Q1 2012 [pdf] : www.f-secure.com/weblog/archives/Mobile_Threat_Report_Q4_2011.pdf

=> Automatic Exploit Generation: a Provocative Post. 14/05/2012. «Today I went trough a very interesting paper written by Thanassis Avgerinos, Sang Kil Cha, Brent Lim Tze Hao and David Brumley from Carnegie Mellon University titled: « AEG: Automatic Exploit Generation ». The paper describes a technique and an implementation of an automatic engine able to generate exploits from source code and binaries. AEG has been introduced in NDSS 2011 and it is really amazing :D (…).»
Source : marcoramilli.blogspot.fr/2012/05/automatic-exploit-generation.html

=> Les risques des smartphones selon la NSA. 14/05/2012. «Régulièrement, la NSA (National Security Agency) met en ligne des mémos didactiques relatifs à la sécurité d’un environnement numérique. Le dernier en question concerne plus particulièrement les téléphones mobiles de nouvelle génération : les smartphones (…).»
Source : www.demainlaveille.fr/2012/05/14/les-risques-des-smartphones-selon-la-nsa/
Billets en relation :
14/05/2012. New Smartphones and the Risk Picture [pdf] : www.nsa.gov/ia/_files/factsheets/mobilerisks.pdf

=> Selon une étude, les américains considèrent la lutte contre les cybermenaces comme une priorité. 15/05/2012. «Le groupe Unisys a publié le résultat d’une enquête sur les priorités en matière de sécurité des Américains (…).»
Source : www.secuinsight.fr/2012/05/15/selon-une-etude-les-americains-considerent-la-lutte-contre-les-cybermenaces-comme-une-priorite/
Billets en relation :
14/03/2012. Unisys Security Index: US (Wave 1H’12) [pdf] : www.wired.com/images_blogs/threatlevel/2012/05/UnisysSecurityIndex_1H2012_Report.pdf

=> Spam in Q1 2012. 15/05/2012. «Kaspersky Anti-Spam protects users all over the world. Our Anti-Spam Lab processes more than one million messages caught in our traps every day. Content filtering, technical header analysis, unique graphical signatures and cloud technologies all combine to ensure users are protected, with our analysts creating new signatures 24/7 (…).»
Source : www.securelist.com/en/analysis/204792229/Spam_in_Q1_2012
Billets en relation :
17/05/2012. Courrier indésirable en avril 2012 : www.viruslist.com/fr/analysis?pubid=200676283
17/05/2012. Spam Report: April 2012 : www.securelist.com/en/analysis/204792230/Spam_Report_April_2012
18/05/2012. Statistiques mensuelles sur les programmes malveillants : avril 2012 : www.viruslist.com/fr/analysis?pubid=200676284

=> Intel sort un magazine trimestriel gratuit sur la programmation parallèle très sérieux et à la fois ludique, et en français . 15/05/2012. «La programmation parallèle n’a, a priori, rien de ludique. Domaine pointu par excellence, mais quasiment incontournable aujourd’hui avec la multiplication des processeur multi-cœurs, « le parallélisme » (sic) a le vent en poupe (…).»
Source : www.developpez.com/actu/44223/Intel-sort-un-magazine-trimestriel-gratuit-sur-la-programmation-parallele-tres-serieux-et-a-la-fois-ludique-et-en-francais/
Billets en relation :
15/05/2012. Intel Parallel Universe Magazine : comsoft.orig-in.com/intel_parallel_mag.html

=> Your own Exploit Pack [pdf]. 16/05/2012. «Après une présentation des exploits packs, de leur fonctionnement et de leurs fonctionnalités, nous verrons comment personnaliser son propre exploit pack avec le kit d’exploit « Chepack » qui est un kit d’exploitation open-source (…).»
Source : bit.ly/KA2knB
Billets en relation :
16/05/2012. Source : twitter.com/#!/Xylit0l/statuses/202796642179629056
16/05/2012. Créer son propre exploit pack : lepouvoirclapratique.blogspot.fr/2012/05/creer-son-propre-exploit-pack.html

=> L’ARCEP publie un projet de rapport sur la neutralité du Net. 16/05/2012. «L’ARCEP a publié aujourd’hui un projet de rapport sur la neutralité du Net, désormais soumis à une consultation publique jusqu’au 20 juin. Cela signifie que le texte définitif pourra évoluer suite aux contributions qui seront apportées à l’autorité administrative, avant d’être présenté au Parlement et au Gouvernement (…).»
Source : www.pcinpact.com/news/70946-arcep-neutralite-net-rapport.htm
Billets en relation :
16/05/2012. Internet quasi neutre : l’ARCEP consulte… encore : reflets.info/internet-quasi-neutre-larcep-consulte-encore/
16/05/2012. Neutralité du net : l’Arcep lance une consultation publique : www.numerama.com/magazine/22626-neutralite-du-net-l-arcep-lance-une-consultation-publique.html
16/05/2012. Le nouveau gouvernement doit protéger la neutralité du Net : www.laquadrature.net/fr/le-nouveau-gouvernement-doit-proteger-la-neutralite-du-net
16/05/2012. L’ARCEP met en consultation publique un projet de rapport au Parlement et au Gouvernement sur la neutralité de l’internet : bit.ly/KCEoA1
16/05/2012. Arcep – Projet de rapport au Parlement et au Gouvernement sur la neutralité de l’internet [pdf] : www.arcep.fr/uploads/tx_gspublication/20120516-projet-rapport-neutralite-internet.pdf
18/05/2012. Le régulateur se remet à la neutralité du net : owni.fr/2012/05/18/le-regulateur-se-remet-a-la-neutralite-du-net/

=> Rétrospectives sur les stratégies de cyber-défense. 16/05/2012. «L’ENISA nous propose un document intéressant qui fait un état des lieux des documents assimilables à des stratégies relatives à la cyber-défense ou des acceptions proches (…).»
Source : cidris-news.blogspot.fr/2012/05/retrospectives-sur-les-strategies-de.html
Billets en relation :
08/05/2012. National Cyber Security Strategies : www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/cyber-security-strategies-paper

=> Vulnerability Management Evolution. 17/05/2012. «We document this evolution to a vulnerability/threat management platform in our new Vulnerability Management Evolution paper (…).»
Source : securosis.com/blog/new-white-papervulnerability-management-evolution
Billets en relation :
15/05/2012. Vulnerability Management Evolution [pdf] : securosis.com/assets/library/reports/Securosis-Vulnerability-Management-Evolution_FINAL-multi.pdf

=> Takedowncon Speaker Presentations. 19/05/2012. «TakeDownCon is a technical security conference series fundamentally developed to focus on only ONE information security domain per event (…).»
Source : www.takedowncon.com/Home/AboutUs.aspx

=> Revisiting DLL shared sections. Cygwin vulnerability. 19/05/2012. «DLL shared sections have long been infamous for introducing security problems. A few months ago I decided to take a look if one can still find applications that use PE modules with shared sections in an insecure way (or using them at all). Today I’m releasing research notes, some tools and a demo of a Cygwin local privilege escalation (it’s already fixed) (…).»
Source : gynvael.coldwind.pl/?id=472

=> Rozzle: De-Cloaking Internet Malware. 20/05/2012. «This paper proposes Rozzle, a JavaScript multi- execution virtual machine, as a way to explore multi- ple execution paths within a single execution so that environment-specific malware will reveal itself (…).» Nouvelle version.
Source : research.microsoft.com/apps/pubs/default.aspx?id=162710

=> CVE-2011-2018 exploitation as a standalone paper + other news. 20/05/2012. «I figured that it might be worth releasing the “The story of CVE-2011-2018 exploitation” as a stand-alone, nicely formatted paper for your reading convenience. It was previously released in the Hack in The Box Magazine #8 over a month ago (see announcement blog post). In short words, the paper is a guide through the exploitation process of a subtle, yet very interesting vulnerability in the Windows kernel, patched by Microsoft in December 2011 (…).»
Source : j00ru.vexillium.org/?p=1093

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.

Navigation