Publié le 17 Mars 2011

twitter-bird

 

 L'inconvénient majeur sur les réseaux sociaux, c'est bien la sécurité de ses membres.

 Après Facebook, c'est au tour de Twitter d'annoncer sur son blog, de sécuriser son service avec une connexion HTTPS.

 Actuellement, seule la procédure d'authentification active le protocole https, dorénavant il sera possible d'accéder au site de micro-blogging en mode sécurisé durant toute la durée de la connexion.

 Cette option sera très utile, pour les personnes nomades qui utilisent Internet dans des lieux publics via des hotspots WiFi, cela évitera le risque de se faire pirater sa session ou d’être espionné.


 En pratique, voici comment faire

A partir de votre compte

- Cliquer sur "Préférences"

 

twitter preference 


- Descendre jusqu'en bas de la page des paramètres

- Cocher la case "Toujours utiliser HTTPS"


twitter https


Twitter demande de saisir votre mot de passe pour sauvegarder la modification.


twitter mp

 
Maintenant vous êtes connecté à Twitter en HTTPS


twitter adresse

 

 Au sujet des mobiles

 Le protocole Https est déjà activé sur les applications Twitter officielles sur l'iPhone et l'iPad, la mise en fonction doit se faire prochainement pour les autres.

 En attendant, les smartphones peuvent se connecter en Https depuis un navigateur mobile sur : https://mobile.twitter.com


Source : Blog Twitter

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0

Publié le 16 Mars 2011

adobe

 

 Adobe confirme, dans une alerte sécurité jugée comme critique, l'existence d'une faille dite 0-day (exploitée et non corrigée) sur Flash Player.

 Attention une attaque ciblée par mail est signalée à partir d'une pièce jointe au format Excel (.xls) intégrant un fichier Flash (.swf) dans le but d'installer du code malveillant pour infecter votre ordinateur

 Cette faille concerne tout le monde car, en exploitant cette vulnérabilité, les cyberpirates peuvent prendre le contrôle à distance de Windows, Mac OS, Linux, Solaris et même Android.

 Par contre, Adobe ne compte pas corriger la faille immédiatement, mais prévoit un correctif à compter de la semaine prochaine.

 A noter que le lecteur Adobe Reader 10.x et antérieur peut être touché par cette vulnérabilité car, il peut exécuter du contenu au format SWF, à l'exception pour une fois de la version pour Windows car, elle inclut un mode protégé dit bac à sable anti-exploit (Sandbox), il évite que des attaques accèdent au système d'exploitation.

 Mais, il reste beaucoup d'Internautes qui utilisent encore des versions antérieurs, eux sont vulnérables jusqu'à la mise en ligne du patch.

 En attendant, vous pouvez appliquer par sécurité ces préventions :


 Pour Flash Player :

- Désactiver la prise en charge de Flash dans votre navigateur web

- Désinstaller le plug-in Flash Player : sur Windows 
Menu Démarrer / Panneau de Configuration / Ajout/suppression de programmes

Mais ces solutions risquent de perturber votre navigation sur certains sites Internet


 Pour Adobe Reader :

- Installer la dernière version pour Windows : Adobe Reader X (10.0.1)

- Utiliser un lecteur alternatif


Source : Adobe

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Failles Sécurité

Repost 0

Publié le 15 Mars 2011

ie

 

 Une faille vieille de deux mois, dite "zero day" (exploitable et non corrigée), concernant Internet Explorer, peut faire la joie des cyberpirates.

 Google confirme également sur son blog sécurité qu'il a constaté "des attaques très ciblées" mais ces attaques touchent aussi un réseau social populaire, sans le nommer.

 Cette vulnérabilité, qui affecte toutes les versions de windows, exploite le protocole MHTML utilisé pour les requêtes au format MIME (protocole Web qui rassemble plusieurs formats, images, scripts…, en un seul fichier).

 Un pirate informatique, peut prendre le contrôle de l'ordinateur de sa victime, en utilisant une page web infectée, pour injecter un code malveillant, dérober des données personnelles...

 Une solution alternative fortement recommandée, avant l'arrivée d'un correctif, c'est de désactiver la prise en charge du protocole MHTML dans le navigateur avec l'outil FixIt

 Microsoft met en ligne une alerte de sécurité


Source : Microsoft - Google

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Navigateur

Repost 0

Publié le 14 Mars 2011

google

 

Suite au conséquence tragique que subit le Japon et comme il le fait à chaque crise, Google apporte sa contribution aux victimes en mettant en ligne un communiqué sur son blog.

"Le tremblement de terre qui a frappé le Japon aujourd’hui nous affecte tous. Nous savons que nombreux sont ceux qui essayent en ce moment de contacter leurs familles et leurs proches pour s’assurer de leur santé. Nous savons aussi que durant des crises comme celle-ci, il est souvent très difficile de les joindre. Pour aider tous ceux qui ont été touchés par ce séisme, nous avons créé un site web dédié sur lequel un flux d’informations est mis à jour en temps réel. Nous avons également déployé notre outil de recherche de personnes en période de crise, le Google Person Finder, afin d’aider chacun à entrer en contact avec ses proches. L’outil de recherche de personnes est une application simple, qui permet aux internautes de consulter ou de mettre à jour des informations sur l’état de proches ou de membres de leurs familles touchés par le tremblement de terre. Nos pensées vont à ceux qui ont été touchés par cette tragédie."

Pour accéder aux pages dédiées par Google

- Suivre l'information en temps réel : japanquake2011

- Service de recherche des disparus : Japan Person Finder
Pour aider les familles à retrouver leurs proches


personfinder japon


Le bouton "Je recherche quelqu'un" : Lance une recherche sur une personne à partir de son nom complet ou partiel

Le bouton "J'ai des informations sur une personne" : Pour indiquer si on a retrouvé une personne ou, si on la cherche, quel était son dernier lieu connu, sa photo, sa description, son adresse, etc.


La Croix-Rouge internationale a ouvert un site internet pour aider les Japonais : site Croix-Rouge


Utiliser les réseaux téléphoniques pour communiquer avec ses proches devient extrêmement difficile, par contre Internet reste un moyen de communication accessible soit par e-mail, soit par les réseaux sociaux (Facebook ou Twitter)

Si vous connaissez autour de vous des personnes concernées, relayez l'information cela peut leur rendre service.


Attention vigilance

Malheureusement, comme à chaque catastrophe de ce genre, soyez vigilants aux spams frauduleux.
De faux sites internet sous forme d'organisations caritatives risquent de se mettre en place, elles font appel à la générosité pour réclamer des dons mais, au final il y a de fortes chances de se faire dérober les identifiants et les mots de passe.

Soyez très attentif aux mails reçus et vérifiez l'exactitude sur Internet.

A lire sur les mêmes conséquences : Seisme Haïti janvier 2010


Source : Google - Theshield

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 12 Mars 2011

Retour sur la suite du concours Pwn2Own, au menu du deuxième jour, les experts dans le domaine de la sécurité vont s'attaquer aux systèmes d'exploitations des smartphones.

- Décidément Apple n'a pas de chance, même déboire pour l'iPhone 4 qui a été défait en quelques secondes par Charlie Miller, un habitué à ce genre de défi sur Apple, c'est lui qui avait déjà réussi à faire tomber un MacBook et l’année dernière, la version Mac OS X (Snow Leopard) et du navigateur maison Safari.
Cette année il fut aidé par un autre spécialiste Dion Blazakis, l'exploit a contourné la protection DEP (Data Execution Prevention) sous iOS 4.2.1, en utilisant une page web piégée, pour récupérer des informations personnelles, dont la liste des contacts.
Depuis, Apple a livré une nouvelle version iOS 4.3 qui ajoute une couche de protection supplémentaire : ASLR (Adress Space Layout randomization) place les données de manière aléatoire dans l’espace d’adressage de la mémoire virtuelle.


- Le BlackBerry OS 6 a également été contournée en raison d’une faille dans le moteur de rendu de page Internet WebKit.
C'est une équipe de chercheurs qui ont exploité plusieurs vulnérabilités à l'aide d'une page web piégée exécutant du code malveillant, ils sont parvenus à dérober le carnet d’adresses des contacts, des images dans la mémoire.


A noter :

 - Les prétendants pour Firefox 3.6, Windows Phone 7 et Android 2.3 ne se sont pas présentés.

Dommage car, sur la liste des engagés, il y avait le très célèbre George Hotz, connu sous le pseudo Geohot celui qui a piraté la console PS3, certainement préoccupé par les déboires avec la firme Sony


Source : dvlabs

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 11 Mars 2011

face infected

 

Facebook et la sécurité c'est tout un programme, comme vous le savez, il est la cible des logiciels malveillants (malware) pour infecter votre compte.

Donc, pour vous rassurer ou si vous pensez être infecté, voici une application gratuite qui permet :

- de vérifier l'intégrité de votre profil,

- d'éliminer les malwares de vos publications et messages,

- de vérifier l'intégrité des liens qui sont référencés.

La procédure est très simple :

Se connecter à son compte Facebook

Télécharger l'application gratuite Face Infected

Accepter l'application puis faire l'analyse en ligne (bouton Start)

L'analyse peut être assez longue, soyez patient votre compte, ainsi que celui de vos amis, en dépend.


Source : Face Infected

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0

Publié le 11 Mars 2011

Pour sa 5ème édition, le concours de hacking Pwn2own a commencé, comme chaque année à la Conférence CanSecWest qui rassemble les experts en sécurité informatique.

Au programme de la compétition, prendre le contrôle du système d'exploitation en utilisant le navigateur pour exécuter du code malveillant. Ces spécialistes doivent échapper aux barrières de sécurité comme les bacs à sable et contourner les protections anti exploit incluent dans les systèmes d'exploitation : DEP (Data Execution Prevention) et ASLR (Address Space Layout Randomization).

Voici les résultats de cette première journée qui mettait au défi Internet Explorer 8 et Safari 5

Commençons par le moins fiable, la prise de contrôle d'un Mac OS X 10.6.6 (64bits) via Safari en 5 secondes, on doit cet exploit aux membres de la société française VUPEN.
La faille a exploité une page web contenant le code malicieux qui a ouvert la calculatrice Mac OS X et a écrit un fichier sur le disque dur.

Guère plus difficile pour Internet Explorer, c'est l'expert Stephen Fewer d'Harmony Security, qui a fait chuter le navigateur sur une version 64 bits de Windows 7 SP1 en exploitant trois vulnérabilités deux pour lancer la calculatrice de Windows et le dernier pour outrepasser le mode Protection du navigateur.

Assez surprenant, les éditeurs disposent de 6 mois pour déployer un patch avant la publication des hacks.
 
A noter :

- le navigateur de Google Chrome est hors compétition, pour la simple raison que la seule personne inscrite pour hacker le navigateur n'était pas présent.

- le navigateur Opera ne fait pas partie du concours


A suivre les prochains défis pour Firefox 3.6 et les smartphones : iPhone, BlackBerry, Android et Windows Phone 7.


Source : cansecwest - DVLab

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 10 Mars 2011

Un rapport de la société en sécurité informatique Barracuda Labs alerte sur le danger d'utiliser les sites communautaires ou l'utilisation des moteurs de recherche qui restent un moyen de diffusion de logiciels malveillants pour mener des attaques informatiques.

Barracuda Networks a analysé 157.000 requêtes en 5 mois et dresse le bilan suivant :
 
- Google 38 % des malwares,

- Yahoo 30 %,

- Bing 24 %,

- Twitter 8 % (le taux de cybercriminalité a augmenté de 20 %)

L'infection via les requêtes des moteurs de recherche aurait augmenté de 55 % en 6 mois.


rapport barracuda 

Autre constat alarmant d'un expert en sécurité de l'entreprise Dasient

«La probabilité qu'un utilisateur lambda tombe sur une page infectée après trois mois de navigation sur internet est de 95%»

- Malware (logiciels malveillants) : plus d'un million de sites internet ont été infectés au quatrième trimestre 2010

- Malvertising (publicités malveillantes) : la diffusion des logiciels malveillants aurait aussi doublé entre le troisième et le quatrième trimestre 2010, passant de 1,5 millions à 3 millions.

Dasient confirme également que le développement des réseaux sociaux est du pain béni pour les pirates qui les utilisent de plus en plus pour leurs attaques.


Le TOp 10 des noms de domaines attaquants


rapport dasient


Source : Barracudalabs - Dasient

 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 9 Mars 2011

ue

 

 L’Agence de cyber-sécurité Européenne, ENISA (European Network and Information Security Agency) a publié une étude sur la menace des botnets et comment y faire face.

 Les botnets sont un ensemble de réseaux d'ordinateurs contrôlés par des cyberpirates, utilisés à l'insu des internautes pour mener des campagnes de spams, installer d'autres malwares sur les PC contaminés pour dérober des données personnelles comme numéro bancaire mais, les botnets sont surtout utilisés pour lancer des cyber-attaques à but politique.

Intitulé "Botnets: Measurement, Detection, Disinfection and Defence" - [mesure, détection, désinfection et défense]

 Ce rapport permet d'évaluer les menaces des botnets et les moyens de les neutraliser. Il inclut :

- Une étude et une analyse des méthodes servant à mesurer la taille des botnets et de la meilleure façon d'évaluer la menace posée par les botnets pour les différentes parties prenantes.

- Une étude et une analyse des contre-mesures.

- Un ensemble complet de 25 types différents de bonnes pratiques visant à attaquer les botnets depuis tous les angles :

neutraliser les botnets existants, empêcher de nouvelles infections et minimiser la profitabilité du cyber-crime utilisant des botnets.

 Ces recommandations couvrent les aspects juridiques, politiques et techniques de la lutte contre les botnets et donnent des recommandations ciblées, y compris :

- La clarification des mesures de défense permises dans chaque état membre

- Des mesures visant à encourager les utilisateurs à protéger leurs ordinateurs contre les botnets.

- Le soutien de programmes de notification par les FAI aux clients infectés


 En plus du rapport principal, l'Agence propose un autre rapport sur 10 défis majeurs "Botnets: 10 Tough Questions".

L'ENISA a collaboré avec des experts du secteur de la sécurité dans la lutte contre les botnets, des Fournisseurs d'accès à Internet, des chercheurs en matière de sécurité, des officiers d'application de la loi, des équipes du CERT et des fournisseurs d'anti-virus.

 Ce rapport fait le point sur les défis à relever par les Etats pour lutter contre la prolifération de botnets.
 
 Voici quelques-unes des questions traitées :

- Dans quelle mesure pouvons-nous faire confiance aux chiffres publiés sur les botnets ?

- Quel est le rôle des gouvernements dans la lutte contre les botnets ?

- Que doit faire la législation ?

- Où serait-il le plus efficace que nous investissions de l'argent ?

 

Source : ENISA

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 8 Mars 2011

piratage

Suite de l'opération Aurora, nom donné par McAfee en juin 2009 après les attaques qu'avaient subies google ainsi que 200 autres entreprises américaines sur leurs réseaux informatiques.

L'éditeur en sécurité Sophos, met à jour les agissements des hacktivistes d'Anonymous qui ont dévoilé des e-mails de la société HBGary dont l'un des clients est Morgan Stanley

Récemment, l'agence de presse Bloomberg BusinessWeek avait révélé, grâce à des fuites d'e- mails de la part de l’éditeur de sécurité HBGary, que la banque d'affaires américaine Morgan Stanley aurait été victime d'attaques informatiques par les mêmes pirates chinois.

Jusqu'à présent aucun détail n’avait été dévoilé, car l'organisme financier désirait garder le secret sur cette intrusion.

Mais avec l'aide des malwares, les cyberpirates auraient dérobé des données confidentielles, concernant les prochaines fusions et acquisitions.


Source : Sophos - bloomberg - businessweek


Articles similaires

- Google victime d'une cyberattaque, enquête auprès de ses salariés

- Google veut quitter la Chine après des attaques informatiques

- Google et la NSA contre le cybercrime

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Banque

Repost 0