Sécurité des Systèmes d'Information
Sun Aug 5 14:43:29 CEST 2007
PC World - Diebold Voting Machines Vulnerable to Virus Attack
«Diebold Election Systems Inc. voting machines are not secure enough to guarantee a trustworthy election, and an attacker with access to a single machine could disrupt or change the outcome of an election using viruses, according to a review of Diebold's source code.
"The software contains serious design flaws that have led directly to specific vulnerabilities that attackers could exploit to affect election outcomes," read the University of California at Berkeley report, commissioned by the California Secretary of State as part of a two-month "top-to-bottom" review of electronic voting systems certified for use in California.
The assessment of Diebold's source code revealed an attacker needs only limited access to compromise an election.»
[...]
« "A virus could allow an attacker who only had access to a few machines or memory cards, or possibly to only one, to spread malicious software to most, if not all, of a county's voting machines," the report said. "Thus, large-scale election fraud in the Diebold system does not necessarily require physical access to a large number of voting machines." The report warned that a paper trail of votes cast is not sufficient to guarantee the integrity of an election using the machines. "Malicious code might be able to subtly influence close elections, and it could disrupt elections by causing widespread equipment failure on election day," it said.
»...
Source: http://www.pcworld.com | Source Status
Category: Sécurité des Systèmes d'Information
Thu Mar 22 12:37:07 CET 2007
Un risque pour les « box » des fournisseurs d'accès - Les Echos.fr
«Le « drive-by pharming » est un nouveau risque d'attaque qui menace les routeurs ADSL des particuliers et les boitiers des fournisseurs d'accès. Deux scientifiques de l'Indiana University School of Informatics et un expert de Symantec ont démontré, fin 2006, que les failles de sécurité des boitiers d'accès à Internet pouvaient être utilisées par des pirates.
Cette exploitation permettrait de lancer des attaques du type « drive-by pharming », une version sophistiquée du phishing. Elle consiste à détourner les connexions d'un routeur personnel (ADSL ou Wi-Fi) vers des faux sites afin de récupérer des données confidentielles à l'insu de l'internaute.
Pour démontrer son efficacité, les chercheurs ont créé une page Web fictive incluant un code JavaScript malveillant. Il suffit de visualiser cette page pour que l'attaque se mette en place.»...
Source: http://www.lesechos.fr | Source Status
Category: Sécurité des Systèmes d'Information
Thu Feb 15 15:32:54 CET 2007
70% des sites Internet comporteraient des vulnérabilités
«Une étude révèle que 91% des sites Internet seraient vulnérables à des attaques exploitant des failles. L'exploitation de la faiblesse des identifiants par les pirates monte également en puissance. Surveiller les attaques informatiques menées depuis Internet n'est pas une première. De nombreux éditeurs de la sécurité se prêtent déjà à cette activité par le biais de sondes et de pots de miel (honeypots). Toutefois, l'université américaine du Maryland s'est, dans une récente étude, bien moins intéressée au volume d'attaques qu'à leurs caractéristiques. La finalité était ainsi d'établir des tendances et d'analyser statistiquement les modes opératoires des pirates. Les chercheurs souhaitaient notamment étudier les méthodes employées pour s'introduire sur un système et les actions réalisées une fois la compromission couronnée de succès. Et pour réunir ces chiffres, quatre ordinateurs sous Linux, avec des mots de passe volontairement faibles, ont été mis à contribution en novembr!
e et décembre dernier»...
Source: http://solutions.journaldunet.com | Source Status
Category: Sécurité des Systèmes d'Information
Sat Jan 27 18:04:21 CET 2007
La divulgation de vulnérabilité : une pratique sous contrôle ?
«Responsable, rémunérée, publique, la traque aux failles n'a jamais été si active. La sécurité en a-t-elle progressée ? La monétisation des découvertes ne devrait-elle pas être contrebalancée par le full-disclosure ? (29/01/2007) Les pirates industrialisent l'exploitation des failles grâce au fuzzing Failles Est-il possible de juger de l'éthique de tel ou tel expert en sécurité, et plus précisément de celle des chercheurs en vulnérabilité ? C'est en partie la question qui se pose lorsqu'on tente d'apprécier les bienfaits ou les méfaits des différentes pratiques de divulgation de faille. Le sujet a déjà fait l'objet d'âpres débats afin de déterminer ce qu'il était responsable, ou au contraire irresponsable, de faire.»...
Source: http://solutions.journaldunet.com | Source Status
Wed Jan 17 20:03:23 CET 2007
Les hackers célèbres : repentis ou chercheurs
«Pirates ou chercheurs en sécurité, ils sont reconnus par leurs pairs, ou au contraire tristement célèbres pour leurs actes de piratage informatique. Toutefois, pour rejoindre les white hats, il n'y a parfois qu'un pas qu'ont su faire certains hackers, devenant ainsi des repentis. Originellement, le qualificatif hacker désignait au MIT (Massachusetts Institute of Technology) un étudiant ingénieux, un programmeur de génie, ou parfois plus simplement un bidouilleur. A ce titre, Richard Stallman, Dennis Ritchie, Ken Thompson, Steve Wozniak ou encore Linus Torvald peuvent être considérés comme des hackers, ancienne génération. Désormais, un hacker est un spécialiste en informatique : programmation, administration ou sécurité. Ils se répartissent en plusieurs catégories selon la nature de leurs actes et leurs motivations. Ainsi les chapeaux blancs (ou white hats) sont en général des consultants en sécurité, des chercheurs, des administrateurs réseaux, voire des cyberpoliciers. H.!
D Moore, Jon Ellch ou Joanna Rutkowska entrent notamment dans cette catégorie.»...
Source: http://solutions.journaldunet.com | Source Status
Thu Dec 7 15:26:05 CET 2006
La Chine développe un logiciel d'exploitation pour serveur
«Un logiciel d'exploitation développé par la Chine pour les serveurs ? et qui serait plus sécurisé que d'autres logiciels - a été choisi par la défense nationale chinoise. Kylin, le logiciel d'exploitation, a lundi passé des tests d'évaluation par un panneau d'experts du Bureau 863 de Programme et de Recherches et de Développement de Haute Technologie. Le système de Kylin est compatible avec les logiciels d'exploitation traditionnels et de multiples types de microprocesseurs et d'ordinateurs de différentes structures. Le système a obtenu les authentifications internationales de Linux Standard Base et de Free Standards Group, selon les développeurs.»...
Source: http://french.people.com.cn | Source Status
Tue Nov 28 15:50:12 CET 2006
Logiciels antiphishing : peut mieux faire
«Avec un nombre de sites de phishing en croissance de 400% entre mai 2005 et mai 2006, la capacité de détection des sites frauduleux est un argument majeur dans le choix d'un navigateur Internet. Microsoft et la fondation Mozilla s'efforcent donc réciproquement de faire valoir leur supériorité sur ce terrain. Deux études successives commandées par l'un et l'autre des éditeurs de browser faisaient ainsi état, tantôt des meilleures performances d'Internet Explorer 7, tantôt de la victoire de Firefox 2 sur son rival. Dans le premier comparatif ( lire l'article du 05/100/2006 ), IE7 décrochait la première place devant la barre d'outils Netcraft et Google Safe Browsing (sous Firefox).»...
Source: http://solutions.journaldunet.com | Source Status
Mon Sep 4 17:52:09 CEST 2006
August Intelligence Report - Growing Phishing Threats And ...
«London, UK - September 1, 2006 - MessageLabs, a leading provider of integrated messaging and web security services to businesses worldwide, today announced the results of its MessageLabs Intelligence Report for August 2006. In this month's findings, MessageLabs observed the continuing trend for online criminals to develop sophisticated new phishing attacks and trojans that exploit widespread vulnerabilities, such as the publicised MS06-040 and prey on the popularity of instant messaging software, social networks and ecommerce sites. Whilst spam activity during August fractionally increased by 1.8 percent to 64.5 percent of all emails sent and virus traffic continues to plateau at approximately 1 percent, the most significant result highlights how phishing attacks, as a proportion of all virus and trojan activity, accounts for almost one-third of all threats compared to one-fifth of all threats just one month ago.»...
Source: http://www.theitshield.com | Source Status
11 28 2005
The Top 20 Most Critical Internet Security Vulnerabilities (Updated) - The Experts Consensus
«The SANS Top 20 Internet Security Vulnerabilities Four years ago, the SANS Institute and the National Infrastructure Protection Center (NIPC) at the FBI released a document summarizing the Ten Most Critical Internet Security Vulnerabilities. Thousands of organizations used that list, and the expanded Top-20 lists that followed one, two, and three years later, to prioritize their efforts so they could close the most dangerous holes first. The vulnerable services that led to worms like Blaster, Slammer, and Code Red have been on these lists.»...
Source: http://www.sans.org | Source Status
05 24 2004 10:51:45
Presentation du guide de defense antivirus renforcee
«Malgré le grand nombre d'organisations développant des antivirus, des logiciels malveillants tels que des virus, des vers et des chevaux de Troie continuent à infecter les systèmes informatiques du monde entier.
Il n'y a pas de raison simple à cette apparente contradiction, mais la situation actuelle indique que l'approche standard visant à déployer un logiciel antivirus sur chaque ordinateur de votre environnement peut s'avérer insuffisante.
Le Guide de défense antivirus renforcée est une présentation facile à comprendre des différents types d'antiprogrammes ou logiciels malveillants, comportant notamment des informations sur les risques encourus, les caractéristiques du code, les moyens de reproduction et les charges des virus.
Il spécifie les points à prendre en considération dans la planification et l'implémentation d'un système de défense antivirus complet dans votre organisation et fournit des informations sur la planification d'une défense renforcée et sur les outils associés qui peuvent être utilisés pour réduire les risques d'infection.
Le dernier chapitre du manuel fournit une méthodologie complète permettant de réagir et de récupérer rapidement et efficacement face aux épidémies d'antiprogrammes et aux incidents qu'elles entrainent.»...
Source: http://www.microsoft.com | Source Status
Category: Sécurité des Systèmes d'Information