Les posteurs les plus actifs de la semaine | |
Sondage | | Quelles navigateur internet utilisez-vous ? | Internet Explorer ! | | 18% | [ 29 ] | Firefox | | 53% | [ 87 ] | Opera | | 5% | [ 9 ] | Google Chrome ou Chromium | | 22% | [ 37 ] | Safari | | 2% | [ 3 ] |
| Total des votes : 165 |
|
| | ~~ Nos Rappels de securité 2 ~~ | |
| | Auteur | Message |
---|
Chantal V.I.P
Messages : 1156 Points : 1600 Réputation : 56 Localisation : Nièvre
| Sujet: ~~ Nos Rappels de securité 2 ~~ Sam 11 Sep - 23:55 | |
| Vulnérabilité dans PHPMYADMIN à ici | |
| | | Chantal V.I.P
Messages : 1156 Points : 1600 Réputation : 56 Localisation : Nièvre
| Sujet: ~~ Vulnérabilité dans Opera ~~ Sam 11 Sep - 23:59 | |
| ~ Vulnérabilité dans Opera ~~à ICI | |
| | | Chantal V.I.P
Messages : 1156 Points : 1600 Réputation : 56 Localisation : Nièvre
| Sujet: ~~ Vulnérabilités dans GOOGLE CHROME ~~ Jeu 16 Sep - 23:09 | |
| ~~ Vulnérabilités dans GOOGLE CHROME ~~
Clique ICI :-->: | |
| | | Hacker Tool Dévelopeur, WebMaster
Messages : 2124 Points : 3233 Réputation : 94 Localisation : Belfort
| Sujet: ~~ Nos Rappels de securité 2 ~~ Mar 21 Sep - 8:05 | |
| Attaques DDoS pour soutenir The Pirate BayEn soutien affiché à The Pirate Bay, une série d'attaques par déni de service distribué a frappé l'industrie du divertissement. Via le système de bulletin board 4Chan, des utilisateurs ont fomenté ce week-end une attaque contre l'industrie du divertissement. L'attaque par déni de service distribué ( DDoS ) a été coordonnée afin de rendre inaccessibles les sites Web des associations MPAA ( Motion Picture Association of America ) et RIAA ( Recording Industry Association of Amercia ) qui défendent respectivement les intérêts de l'industrie du disque et du cinéma aux États-Unis. Les participants à cette opération baptisée : " Payback Is A Bitch " ont été conviés à télécharger des outils d'attaque afin de provoquer une surcharge des serveurs opérant les sites visés, sans que l'on ne sache si l'attaque a mis à contribution des réseaux d'ordinateurs zombies. Les sites de la MPAA et de la RIAA ont ainsi connu un week-end agité avec plusieurs longues interruptions de service. Cette attaque a été présentée comme des représailles à une attaque par DDoS notamment subie par The Pirate Bay. Récemment, la société indienne Aiplex Software a avoué mener des cyberattaques pour le compte de l'industrie du divertissement à l'encontre de sites hébergeant des fichiers illégaux et de trackers BitTorrent. The Pirate Bay s'est ainsi retrouvé hors ligne. Panda Security a publié ci-dessous l'appel aux attaques par DDoS à l'encontre d'Aiplex Software, de la MPAA et de la RIAA. La BPI ( British Phonographic Industry ) semble être la prochaine cible. Ce soutien à The Pirate Bay est intervenu alors que le Parti pirate suédois n'a pas réussi à obtenir une entrée au Parlement suite à la tenue des élections législatives en Suède. Le Piratpartiet avait décidé de venir en aide au site de liens torrents en prenant à sa charge la fourniture d'une partie de la bande passante du site et en effectuant un hébergement au sein même du Parlement suédois. Source ==> www.generation-nt.com | |
| | | Chantal V.I.P
Messages : 1156 Points : 1600 Réputation : 56 Localisation : Nièvre
| Sujet: ~~ Multiples vulnérabilités dans les produits VMware ~~ Ven 24 Sep - 23:35 | |
| ~~ Multiples vulnérabilités dans les produits VMware ~~
--- > http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-457.pdf | |
| | | Chantal V.I.P
Messages : 1156 Points : 1600 Réputation : 56 Localisation : Nièvre
| Sujet: ~~ L’Exploit Javascript sur Twitter porteur de Malwares ~~ Ven 24 Sep - 23:52 | |
| L’Exploit Javascript sur Twitter porteur de Malwares24 septembre 2010 Les chercheurs BitDefender mettent en garde les utilisateurs contre une nouvelle faille critique touchant la plate-forme de microblogging Twitter. Les chercheurs BitDefender mettent en garde les utilisateurs contre une nouvelle faille critique touchant la plate-forme de microblogging Twitter. Le bug de type zero-day permet aux utilisateurs de Twitter d’inclure du Javascript dans leurs tweets. Ce cas particulier repose sur le manque de désinfection des tweets postés par les utilisateurs, ce qui offre à un attaquant potentiel la possibilité de transformer un lien hypertexte normal en action Javascript OnMouse. Ce type de procédé ne nécessite pas que l’utilisateur clique sur le lien tweeté. Le mécanisme se déclenche lorsque l'utilisateur passe le curseur de sa souris sur le lien spécialement conçu. A moment où cet article a été rédigé, Twitter était déjà inondée par plus de 2.000 messages contenant la faille, allant d’ « innocentes » alertes JavaScript jusqu’à des attaques XSS sophistiquées essayant de dérober les cookies des navigateurs des victimes. Twitter a supprimé la plupart des tweets contenant la vulnérabilité, mais ils sont toujours en cache dans les moteurs de recherche. Bien que Twitter ait pris en compte et corrigé le bug, la vague malveillante ne s’est pas arrêtée là. Un tweet incitait les membres à retweeter un message promettant un soi-disant guide permettant de se débarasser de la vulnérabilité "zero-day ». Le tweet original qui a été retweeté par certaines victimes semble être celui-là : Toutefois, les utilisateurs qui ont cliqué sur le lien ont été redirigés vers un site Web leur demandant de participer à des sondages pour avoir accès au fameux « guide ». | |
| | | Chantal V.I.P
Messages : 1156 Points : 1600 Réputation : 56 Localisation : Nièvre
| Sujet: ~~ Une faille provoque la panique sur Twitter ~~ Sam 25 Sep - 0:05 | |
| Une faille provoque la panique sur Twitter 23 septembre 2010 Durant quelques heures, 21 septembre, l'outil de microblogging phare est devenu comme fou à cause de tweets vérolés qui se sont répandus. Tout est désormais rentré dans l'ordre. Jusqu'à quand ?
Une folle journée ! En l'espace de quelques heures, ce mardi 21 septembre, des dizaines de milliers d'utilisateurs du réseau social Twitter ont été victimes de plusieurs vers de réseau particulièrement rapides et efficaces. Le site de microblogging a indiqué avoir résolu le problème, mais cette faille, qui n'affectait que le site Web Twitter.com et non les logiciels clients (comme TweetDeck ou encore Seesmic Desktop), a créé une forme de panique sur le réseau social, devenu comme fou un bon moment, par une sorte d'effet « boule de neige ». Pendant au moins quatre ou cinq heures, des dizaines de milliers d'utilisateurs ont eu ainsi la mauvaise surprise de voir des messages qu'ils n'avaient absolument pas rédigés postés sur leur profil. Ces drôles de tweets (voir nos captures) ont pris différentes formes mais cachaient tous du code Javascript qui s'activait dès que l'on passait le curseur de sa souris dessus ! Leurs effets étaient divers : quand certains tweets lançaient une simple pop-up ou ouvraient une nouvelle fenêtre menant à un site pornographique, d'autres affichaient des lettres géantes sur le profil ! De plus, la plupart de ces tweets se répliquaient automatiquement en créant un retweet envoyé immédiatement à tous les abonnés de l'utilisateur infecté. Vu l'ampleur et la variété des attaques subies par Twitter, il est impossible de dire si certaines d'entres elles n'étaient pas destinées à faire plus de mal encore. Sur son blog, F-Secure a repéré l'une des attaques originelles, ces tweets noircis pour cacher du code, œuvre d'un programmeur, Magnus Holm, qui se vantait d'avoir lancé le premier de ces « vers Twitter ». Le sien n'était pas méchant, juste gênant, mais a tout de même réussi à « contaminer » plus de 40 000 profils en quelques minutes, puis quelques centaines de milliers par la suite, soit un phénomène d'une ampleur sans précédent sur le site. Magnus Holm l'assurait, toujours sur Twitter : « Je n'ai pas découvert la faille XSS [cross-site scripting], j'ai juste créé le ver. » Avant de s'inquiéter quelques minutes plus tard, peut-être dépassé par sa création : « Wow, plusieurs autres vers se répandent maintenant, et je ne suis pas sûr qu'ils soient aussi inoffensifs que le mien. » En réalité, c'est un adolescent australien de 17 ans, @zzap, qui a découvert la faille et l'a exploitée le premier, uniquement pour créer des tweets arc-en-ciel. Twitter en mal de sécurité ? A qui la faute dans cette gigantesque pagaille ? A Twitter, indubitablement. Tout est parti d'une vulnérabilité béante, apparue hier sur le site. Stéphan Roux, consultant en sécurité chez Sophos, nous confie : « Twitter a procédé, hier, à une mise à jour discrète mais conséquente sur d'importantes parties du code de son service. » C'est cette mise à jour qui aurait permis ces attaques XSS. Et ce par le biais de la commande Javascript OnMouseOver, qui permet aux développeurs de programmer le déclenchement d'une action sur un site dès que le curseur de la souris passe sur une certaine zone. « Des petits malins passent leur temps à utiliser des outils automatisés destinés à trouver des failles sur les sites. Il semblerait que Twitter ait été la victime d'un logiciel de ce type », avance Stéphan Roux. Autrement dit, cette faille de Twitter était particulièrement facile à débusquer, même pour un hacker en herbe tel que zzap… Twitter a annoncé la correction de cette faille d'une manière pour le moins laconique. D'après le site, il ne s'agit pas de la première déconvenue en matière de sécurité. En 2009, il avait déjà été victime d'un important « exploit » permettant d'infecter le profil de quelqu'un lorsqu'il visitait une autre page de profil. A l'époque, le ver Mikkey, inoffensif mais encombrant, avait déjà pollué des dizaines de milliers de timelines... Trois fois rien en comparaison de cette #Twitpocalypse qui a aujourd'hui frappé le réseau ! Ci-dessous, une vidéo de l'exploit : https://www.youtube.com/watch?v=EpG661S9u9A&feature=player_embedded | |
| | | Hacker Tool Dévelopeur, WebMaster
Messages : 2124 Points : 3233 Réputation : 94 Localisation : Belfort
| Sujet: LinkedIn : spam ultra massif lié à Zeus Mer 29 Sep - 19:33 | |
| Les boîtes aux lettres électroniques se remplissent d'un message de rappel prétendument envoyé par LinkedIn. Une attaque liée à Zeus, un malware très actif qui a plus d'un tour dans son sac. L'attaque de spam malveillant semble particulièrement massive. Interrogé à ce sujet par CNET, un chercheur en sécurité informatique chez Cisco Systems parle de " l'une des plus importantes campagnes virales jamais observées ", et " l'une des plus importantes imitant un réseau social ". Importante de par son ampleur avec pour la journée de lundi des " dizaines de milliards " d'e-mails diffusés. Quant au réseau social pris pour alibi, il s'agit de LinkedIn. Les utilisateurs reçoivent un e-mail ayant pour expéditeur " LinkedIn Communication " et pour sujet " LinkedIn new messages ". Il s'agit d'un message de rappel soi-disant envoyé par LinkedIn et qui comporte trois liens malveillants faisant référence à une invitation d'un ami ( le nom change à chaque fois ), des messages qui attendent une réponse et un lien pour ne plus recevoir de notifications. Ces trois liens conduisent vers une page Web infectée. Sur cette page, il est demandé à l'utilisateur de patienter quelques secondes avant d'être redirigé vers Google. Mais en tâche de fond, du code JavaScript caché dans une iFrame détecte l'application de navigation utilisée et les autres applications en cours d'exécution afin de partir en quête d'une vulnérabilité à exploiter pour une infection par Zeus. Zeus est un cheval de Troie pour Windows qui a déjà un lourd passé derrière lui. Ce malware a notamment été utilisé pour dérober plus d'un million de dollars en s'attaquant à des comptes d'utilisateurs d'une grande institution financière britannique. Une série d'interpellations vient d'ailleurs d'avoir lieu au Royaume-Uni pour cette affaire. Avec de la prudence, une solution de sécurité et des applications à jour, la menace peut facilement être écartée. Quant à Zeus, il a décidément une actualité chargée, puisque Fortinet annonce son apparition dans le monde de la téléphonie mobile avec toujours pour but de détourner des opérations bancaires en ligne. Selon Fortinet, l'attaque se déroule comme suit :
- Votre mot de passe et nom d'utilisateur sont capturés en utilisant un logiciel malveillant ( la partie PC de Zeus )
- Zeus récupère votre numéro de téléphone en injectant un formulaire malicieux dans votre navigateur
- Un SMS vous est envoyé avec un lien vers un " certificat " à installer - c'est en fait le package qui contient Zitmo ( la partie mobile de Zeus )
- L'opération est terminée, les cybercriminels qui contrôlent Zeus peuvent initier des transactions depuis votre compte et les confirmer grâce à l'interception des SMS sur votre mobile
Source ==> www.generation-nt.com | |
| | | Chantal V.I.P
Messages : 1156 Points : 1600 Réputation : 56 Localisation : Nièvre
| Sujet: Vulnérabilité dans Mozilla Firefox Jeu 28 Oct - 10:09 | |
| Bonjour à tous ---- > Mozilla recommande la désactivation du JavaScript dans son navigateur, ou son utilisation au cas par cas, en fonction des sites et des besoins. Ce paramétrage peut être fait au moyen d'extensions supplémentaires. Cependant l'indispensabilité du JavaScript n'étant pas démontrée, le CERTA recommande la plus grande prudence, même en appliquant ce contournement. Il est donc conseillé d'utiliser un navigateur alternatif en attendant la publication d'un correctif.http://www.certa.ssi.gouv.fr/site/CERTA-2010-ALE-017/index.html Source : Annonce de sécurité Mozilla du 26 octobre 2010 | |
| | | rubised3585 Helper
Messages : 264 Points : 365 Réputation : 13 Localisation : Vendée
| Sujet: Re: ~~ Nos Rappels de securité 2 ~~ Jeu 4 Nov - 12:27 | |
| à tous deux , Chantal et HackerTool,vos informations , sans compter le reste,sont plus qu'intéressantes ,et fortes utiles , vous avez le chique de trouver ce qu'il faut ,nous concernant tous . Bravo pour vos recherches que vous nous communiquez ci gentillement. Au fait merci Chantal, super sympa tes fin de messages me remerciant de ma visite ,,si je ne te l'ai pas déja dit ? Bravo tu as énormément de goût,ha sans les femme que ferions nous ? | |
| | | buckhulk Co-admin
Messages : 2988 Points : 3834 Réputation : 150 Localisation : La Réunion
| Sujet: Re: ~~ Nos Rappels de securité 2 ~~ Jeu 4 Nov - 18:47 | |
| Je plussoie rubised3585 et je rajoute : dans quel monde on vit pour qu'il existe autant de voleur intelligents !!!Á moins que ce ne soit nos dirigeants qui ne savent plus comment faire pour nous prendre de l'argent et qui inventent toutes ces failles de sécurité , soit pour nous faire peur , soit pour nous voler , comme la plèbe et les gueux était volés au temps des rois !! | |
| | | Contenu sponsorisé
| Sujet: Re: ~~ Nos Rappels de securité 2 ~~ | |
| |
| | | | ~~ Nos Rappels de securité 2 ~~ | |
|
| Permission de ce forum: | Vous ne pouvez pas répondre aux sujets dans ce forum
| |
| |
| |