Metasploit : 1, Response Teams : 0

le 21/07/2006, par Marc Olanié, Hacking, 245 mots

Parallèlement à cette savoureuse histoire (voir ci-dessus) mêlant règlements de comptes et rebondissements juridico-politiques, H.D. Moore continue à piloter son opération « un bug de navigateur par jour ». Les dents grincent de toutes parts. Chez les éditeurs du domaine « closed source », cela va sans dire, et probablement également chez les malfrats du spam, phishing, spyware, backdoor et consorts, qui voient certaines de leurs « entrées privilégiées » se fermer à vitesse Grand V après divulgation. Mais c'est un fait connu, la pègre du spyware ou la mafia du phishing ne possède pas d'attachée de presse pour clamer son désaccord. Bien entendu, bien des éditeurs concernés par ce pilonnage Webesque rétorquent qu'il existe une sacrée différence entre le simple bug « planteur » de navigateur et la plus subtile « faille exploitable à distance »... trouver l'un ou l'autre n'a pas la même portée du point de vue de la défense périmétrique. C'est là un fait indéniable, quoiqu'une bonne attaque en déni de service peut parfois s'avérer bien utile pour camoufler une intrusion plus discrète et oh combien plus dangereuse. Il reste que la technique Moore -principalement à base de « fuzzing »- est un peu comme une exploitation minière : sur 10 tonnes de « stériles », on trouve généralement 100 kilos de galène argentifère et moins de 10 grammes d'argent natif. Sans perdre de vue non plus que la galène donnera, si elle est proprement bocardée et chauffée, de l'argent chiffré. Tout comme un mauvais bug saura un jour être utilisé comme composant d'une opération plus ambitieuse.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...