Faille sur la dernière version d'EasyPHP

mercredi 20 juillet 2011

2 petites vulnérabilités présentes dans la partie d'administration de EasyPHP (testé sur la dernière version 5.3.6.1) :

- une faille include présente dans le fichier \home\i18n.inc.php
-une XSS permanente sur la page d'admin (home)

En savoir plus

AnonPlus, le Google+ des Anonymous ?

lundi 18 juillet 2011

Bannis de Google+, des Anonymous ont décidé de créer leur propre réseau social, qui garantirait bien sûr l'anonymat, et l'absence totale de censure.
TechSpot rapporte en effet que suite à une décision de Google de bannir de Google+ une série de membres des Anonymous, des activistes ont décidé de lancer le projet AnonPlus, qui vise à créer un réseau social dédié à leur communauté. Il sera ouvert à quiconque souhaite le rejoindre.


Lire la suite


Le réseau social anonyme : Anonplus

Le premier antivirus pour iPhone est disponible

mercredi 13 juillet 2011

L'éditeur Intego est le premier à proposer un logiciel iOS permettant un scan des fichiers malveillants directement sur l'iPhone ou l'iPad. Bien connu des utilisateurs de Mac OS (VirusBarrier X6), la déclinaison mobile du programme propose une vérification intégrale de toutes les pièces jointes des appareils, mais n'exerce pas une surveillance en arrière-plan du fait de la conception du système d'exploitation d'Apple. Bien qu'il soit considéré comme bien sécurisé, iOS n'échappe pas à des vulnérabilités importantes. La dernière en date, une faille dans un fichier .pdf, aura permis de jailbreaker tous les appareils en version 4.3.3, mais pourrait aussi servir à des intentions bien plus dangereuses.

Lire la suite

Le jeune prodige qui a cracké le système de sécurité de Facebook

Reda Cherqaoui, étudiant en informatique, Depuis l’âge de 17 ans, il s’attelle à déceler les failles de sécurité de grands sites prestigieux tels Ebay, Hotmail, Discount, HI5. En février dernier, il a pu accéder aux informations intégrales de 80 000 personnes sur Facebook.

Lire la suite

Les APT : au delà du buzz

S’il est un terme largement galvaudé ces temps-ci, c’est bien celui d’APT (Advanced Persistent Threats). Cités à tort ou a raison dans le cadre de toutes les dernières grandes attaques en date, les APT se sont vite retrouvées mises à toutes les sauces : les vendeurs d’antivirus y voient de super-codes malveillants (qui justifient de nouveaux produits), les consultants y voient de super-attaques (qui justifient de nouveaux audits) et les victimes y voient de super-pirates chinois (qui justifient de nouveaux budgets). Bref, l’APT fait fantasmer, mais de quoi s’agit-il exactement ?

Yann le Borgne (SourceFire) a tenté d’apporter quelques éléments de réponse.

Lire la suite

Spammers' new favorite delivery model: Your compromised email account

Spammers aren’t bothering with botnets that much, but still manage to send a lot of spam courtesy of compromised Web mail accounts, according to a report.

Commtouch Labs said in a report that email borne malware attacks have surged in the most recent quarter. In March, Microsoft led the takedown of the Rustock botnet and spam levels plunged 30 percent. Spammers still haven’t recovered from that takedown, but are changing tactics.

Lire la suite

L'ICANN offr-t'il un outil aux cybercriminels?

lundi 11 juillet 2011

La décision de l’ICANN d’autoriser les entreprises privées à créer et gérer leur propre nom de domaine pourrait changer à terme le paysage du cyber-crime. Selon les plans de l’organisme, n’importe quelle organisation pourra devenir un registrar de premier niveau (c’est à dire global, à l’image des .com, .net et .org). Cela est censé permettre à de grandes entreprises de gérer leur marque en contrôlant une extension à leur nom, telle par exemple « .apple » ou « .microsoft« ).

Mais bien entendu, il est fort à craindre que les cyber-criminels ne jettent aussi leur dévolu sur cette opportunité afin de mieux contrôler leurs infrastructures malveillantes.

Lire la suite

Arrêt des écoutes téléphoniques en France?

Aujourd'hui indispensables aux enquêtes policières, les interceptions téléphoniques et la géolocalisation de téléphone portable sont menacées. Menaces proférées par les prestataires privés qui réalisent ces opérations. Le ministère de la Justice, qui a la charge de ces frais, leur devrait une dizaine de millions d'euros. Du coup, les sociétés ont écrit aux directions de la Police et de la Gendarmerie pour dire que sans paiement immédiat, plus de prestation le soir ni le week-end.

Écouter le reportage

Comment pirater un téléphone portable et comment s'en prémunir

vendredi 8 juillet 2011

Mobile phone security expert David Rogers of blog.mobilephonesecurity.org explains how "phone hacking" is done, and how you can better protect your mobile phone's voicemail.

A lot of mobile customers are bewildered by the events going on in the world press at the moment with all this talk of 'phone hacking'. Many of my friends have asked me what they can do to protect their phones and what the whole thing is about. The truth is, there is no actual phone hacking involved and it is also wrong to call what went on hacking.

Lire la suite

11 députés votent le fichage de 45 millions d'honnêtes gens

Les députés ont voté hier en fin de journée, la proposition de loi relative à la carte nationale d’identité sécurisée. Cette carte nationale d’identité organise le fichage administratif de 45 millions de personnes de plus de 15 ans en France. Une proposition de loi qui aura été votée en session extraordinaire, un 7 juillet, dans un hémicycle fort de 11 députés.

Lire l'article

Pourquoi les réseaux des entreprises sont vulnérables

Kaspersky Lab, éditeur reconnu de solutions de sécurité informatique, présente les résultats d’une étude réalisée par son équipe Global Emergency Response Team (GERT), un pôle de conseil au service des entreprises utilisatrices de ses produits. Les données recueillies auprès de celles-ci mettent en lumière les principales erreurs qui, en matière de sécurité informatique, exposent une entreprise à des risques.

Lire la suite

Livre blanc de la veille techno

Voici un excellent livre blanc collaboratif composé d’articles et de témoignages de professionnels de la veille et de praticiens dont ce n’est pas l’activité principale. L’idée est de vous fournir une vision large: des trucs et astuces pour mener une veille quotidienne à des pratiques plus avancées. L’objectif est qu’il vous soit utile.

Lire la suite

Livre blanc : Ebook : Regards croisés sur la veille

Les Anonymous chassent les pédophiles, en partenariat avec Facebook et le FBI

Le plus gros réseau social de la planète a réussi en une semaine à faire un pas de géant dans la lutte contre la pédophilie infantile grâce à Anonymous. Malgré certaines frictions antérieures entre les administrateurs de Facebook et la communauté Anonymous, il n’a pas fallu beaucoup de temps au célèbre réseau social pour entendre le message. C’est ainsi que Facebook travaille dorénavant main dans la main avec la communauté et le FBI pour parvenir au démantèlement de l’immense réseau de pédophiles.
L’anonymat en ligne, on peut être pour ou contre. Contre quand derrière un pseudonyme se cache un prédateur, un cyberintimidateur, un arnaqueur ou un meurtrier. Pour quand il permet le regroupement d’internautes qui, grâce justement à cet anonymat, ont à coeur de dénoncer les abus et les vices de notre société, fut-elle virtuelle ou pas.

Lire la suite

Page de l'opération : OP Safekid

Les serveurs de l'OTAN de nouveau piratés

jeudi 7 juillet 2011

L’Inj3ct0r team (ou 1337day) serait à l’origine de cette attaque. Un serveur de l’OTAN a été ciblé ce mercredi, et les preuves de l’intrusion et du succès de l’attaque semblent avoir été partagées en lignes sur MediaFire. Cette attaque fait écho à un reproche adressé par le groupe de hackers à l’OTAN, mettant en lumière le manque de sécurité de leurs serveurs (qui avaient d’ailleurs subi une attaque en juin dernier).

Le groupe informe par ailleurs que certaines des données collectées et jugées intéressantes pourraient être publiées sur le site Wikileaks.

Lien mediafire : http://www.mediafire.com/?s2chp1v2jqsf52z

Source : RTL.be

Comment le pentagone a presque été compromis par des processeurs chinois

Les industriels du monde entier sont toujours à la recherche de sous-traitant ou fournisseur bon marché. En ce qui concerne les composants informatiques, la Chine parait incontournable. Mais l'armée américaine, et plus particulièrement la Navy, a bien failli être infectée par des chevaux de Troie insérés dans des puces électroniques.

Via sicw-news.com