TripWire libre !

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
1
mar.
2000
Sécurité
TripWire Inc., spécialiste de la sécurité, décide de passer dans le monde du logiciel libre. Cette décision devrait permettre de développer la sécurité sous Linux (notamment pour la lutte contre les attaques DDoS). NdM. : cette dépêche a été initialement publiée le 01/03/2000 à 04h27, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Carte à puce: Roland Moreno offre un million de francs

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
13
mar.
2000
Sécurité

Roland Moreno, l'inventeur de la carte à puce, a annoncé lundi qu'il
offrait un million de francs à qui réussirait à violer une carte à puce
existante tout en reconnaissant qu'on peut fabriquer de fausses cartes
bancaires utilisables dans certains terminaux de paiement.
(source AFP)

NdM. : cette dépêche a été initialement publiée le 13/03/2000 à 19h08, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Une PKI de qualité en open source

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
16
mar.
2000
Sécurité

Nouveau site pour Openca.org ! OpenCa est une PKI en open source,
offrant tout les services attendus pour l'administration, l'enregistrement,
la gestion des certificats, et l'autorité de certification, le tout depuis
un navigateur web. Produit indispensable pour les administrateur sécurité.

NdM. : cette dépêche a été initialement publiée le 16/03/2000 à 16h53, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

"Il manque une culture de la sécurité"

Posté par  (site web personnel, Mastodon) . Modéré par Fabien Penso.
Étiquettes : aucune
0
17
mar.
2000
Sécurité

Un article sur multimedium qui indique que Nicolas Sadirac aurait un
peu tapé du poing sur la table lors d'une table ronde de spécialistes de la
sécurité des réseaux (rien que ca).
Ca tape sec :)

NdM. : cette dépêche a été initialement publiée le 17/03/2000 à 19h26, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Local Exploit sur Mandrake 6.1

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
17
mar.
2000
Sécurité

Vu sur la mailling liste BUGTRAQ, un nouvel exploit autour de pam /
userhelp qui, après test, est assez efficace.

NdM. : cette dépêche a été initialement publiée le 17/03/2000 à 17h31, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Linux pose des risques de sécurité

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
27
mar.
2000
Sécurité

C'est ce que nous explique Silicom.com :

"[…] Linux souffre de trous de sécurités majeurs, ce qui pourrait
empêcher son adoption par le milieu des entreprises […]"
ou encore
"[…] Utiliser Linux revient à donner au hacker la clef de la porte de
votre système […]"

Lisez la suite sur leur site web.

NdM. : cette dépêche a été initialement publiée le 27/03/2000 à 13h42, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Echelon dans le Monde

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
30
mar.
2000
Sécurité

Echelon dans le Monde d'aujourd'hui : au programme rien de très
technique, mais cet article éclaire pas mal les relations des agences et
des pays par rapport à Echelon ainsi que les motivations d'Echelon.
C'est assez intéressant de savoir qui en profite car on pourrait croire
trop vite que seuls les americains en sont les bénéficiaires.

Update: Merci Franck pour le lien complet.

NdM. : cette dépêche a été initialement publiée le 30/03/2000 à 13h25, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Intel préfère Linux

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
12
avr.
2000
Sécurité

"En dévoilant un projet de logiciel de sécurité développé sur le modèle
de l'Open Source, Intel lance une nouvelle pique contre son allié de
toujours. Mais le divorce n'est tout de même pas encore prononcé." (Vincent
Birebent)

NdM. : cette dépêche a été initialement publiée le 12/04/2000 à 09h04, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Une page de news sur la sécurité informatique

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
14
avr.
2000
Sécurité

Il existe une page internet très intéressante sur le sujet de la
sécurité informatique, http://stein.cshl.org/~lstein
L'auteur de ce site a développé un ensemble d'utilitaires en langage perl
afin de tester la vulnérabilité du réseau qui peut paraître une vraie
passoire.

NdM. : cette dépêche a été initialement publiée le 14/04/2000 à 13h54, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Logiciels libres et sécurité : interview de l'équipe de Sécurité.Org

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
29
avr.
2000
Sécurité

42sec.net a posté une interview des webmestres du portail francophone
Sécurité.Org.

NdM. : cette dépêche a été initialement publiée le 29/04/2000 à 00h45, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Phrack

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
2
mai
2000
Sécurité

Le dernier numéro de Phrack est disponible avec des articles toujours
aussi intéressants (BoF, DDoS, etc).

NdM. : cette dépêche a été initialement publiée le 02/05/2000 à 12h45, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Sendmail bloque le virus "I LOVE YOU"

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
5
mai
2000
Sécurité

Sendmail a délivré une astuce technique pour contre le virus "I LOVE
YOU" qui infecte les utilisateurs de Microsoft Exchange, Outlook et Outlook
Express. Les administrateurs de serveur de mail peuvent éviter la
propagation de ce virus en ajoutant cette configuration à toutes les
version de Sendmail… (source mynews.free.fr)

NdM. : cette dépêche a été initialement publiée le 05/05/2000 à 19h03, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Netscape 4.73 disponible

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
6
mai
2000
Sécurité
Tout est dans le titre. Sont notamment corrigés des bugs de sécurité. NdM. : cette dépêche a été initialement publiée le 06/05/2000 à 21h20, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Internet Explorer met les "cookies" en "open content"

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
12
mai
2000
Sécurité

Dans un communiqué le groupe "Peacefire" annonce avoir trouvé un moyen
pour qu'un site Web puisse lire tous les "cookies" enregistrés par le
logiciel de navigation Internet Explorer (versions Windows) sur votre
disque dur. C'est si simple que cela réveille toute nos paranos ;-)
latentes. Et encore merci à Microsoft pour cet exploit !

NdM. : cette dépêche a été initialement publiée le 12/05/2000 à 10h06, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Who's who sécurité informatique

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
13
mai
2000
Sécurité

Vous avez toujours voulu savoir à quoi ressemblent Fyodor (nmap), RFP
(rfp.labs), Ken Williams (ex-PSS), Aleph1 (BugTraq), Lance Spitzner, Marty
Roesch (snort) sans oser le demander ?

NdM. : cette dépêche a été initialement publiée le 13/05/2000 à 03h04, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Nessus 1.0.0

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
18
mai
2000
Sécurité

Champagne ! :) L'outil d'audit sécurité réseau est enfin sorti en
version finale.

NdM. : cette dépêche a été initialement publiée le 18/05/2000 à 10h17, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Un nouveau virus

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
20
mai
2000
Sécurité

Encore un autre virus qui se propage par le mail.
Newlove sera moins contagieux que ILY mais plus destructeur.
Je me sent un peu delaissé par les createurs de virus :-(

NdM. : cette dépêche a été initialement publiée le 20/05/2000 à 13h36, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Questionnaire sur nmap

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
24
mai
2000
Sécurité

L'auteur de nmap (fyodor) a mis en place un questionnaire sur son site,
afin de mieux orienter le développement de son scanner.
Donc, si vous voulez que certaines fonctionnalités manquantes soient
rajoutées, allez faire un tour sur insecure.org

NdM. : cette dépêche a été initialement publiée le 24/05/2000 à 15h29, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

La troisième édition du concours de sécurité informatique « Challenge SecuriTech » se déroulera du 11 juin au 1er juillet 2005.

Posté par  . Modéré par Jaimé Ragnagna.
Étiquettes :
0
1
juin
2005
Sécurité
Le Challenge SecuriTech est un concours de sécurité informatique en ligne, gratuit et ouvert à tous.

À partir du samedi 11 juin 2005 à 00h00, plus de 15 épreuves de sécurité vous seront proposées. Vous aurez alors 3 semaines pour les résoudre. Elles couvriront de nombreux aspects de la sécurité tels que les failles web et applicatives, l'analyse réseau, le reverse engineering, la cryptanalyse, la stéganographie, le forensics, etc. Chaque épreuve résolue vous apportera un certain nombre de points, permettant d'effectuer un classement. De nombreux lots récompenseront les meilleurs.

Deux nouveautés viendront agrémenter cette troisième édition : tout d'abord l'intégration des challenges au sein d'un scénario, ensuite l'orientation des niveaux, plus proches de vraies problématiques de sécurité.

Venez tester, améliorer et comparer vos connaissances en sécurité avec plus de 2500 autres participants !

Les inscriptions sont ouvertes sur http://www.challenge-securitech.com/

Le challenge « SecuriTech » est organisé par le Mastère Spécialisé « Sécurité de l’Information et des Systèmes » de l’ESIEA, formation BAC+6 accréditée par la commission des Grandes Ecoles.

Backdoor dans Red Hat 6.2 Virtual Server

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
26
mai
2000
Sécurité

La version de Linux Virtual Server disponible dans la distribution Red
Hat 6.2 contient une backdoor qui permet à un utilisateur distant
d'executer des commandes sur la machine.
La source est de wideopen.

NdM. : cette dépêche a été initialement publiée le 26/05/2000 à 10h34, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Le Top 10 des vulnerabilités

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
3
juin
2000
Sécurité

Pour les sysadmins qui n'ont pas le temps de lire tous les jours des
avertissements du CERT ou bugtraq (je sais, ce n'est pas serieux…). `Sans
Institut', qui a constaté que les crackers utilisaient souvent les memes
vulnerabilités, a écrit le "top 10" de celles-ci.
Un minimum à savoir donc…

NdM. : cette dépêche a été initialement publiée le 02/06/2000 à 23h09, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Numéro 30 de CNRS Sécurité Informatique

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
6
juin
2000
Sécurité

Tout est dans le sujet !
Note: Ca parle de logiciels de tests d'intrusion.

NdM. : cette dépêche a été initialement publiée le 06/06/2000 à 18h28, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

'Securing & Optimizating' disponible en format PDF

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
13
juin
2000
Sécurité

La version 1.3 de 'Security & Optimizing' est sortie. Allez vite faire
un tour sur le lien.

Note du modérateur: 'Security and Optimizing' est un livre sur Linux aux
éditions Red Hat. Apparemment il est très complet et couvre comme son nom
l'indique la sécurité sous Linux ainsi que les optimisations possibles.

NdM. : cette dépêche a été initialement publiée le 13/06/2000 à 19h19, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Onetelnet connait des trous de sécurité

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
14
juin
2000
Sécurité
Onetelnet, le fameux fai illimité connait des failles de sécurité dans ses routeurs. Plus d'infos dans le lien NdM. : cette dépêche a été initialement publiée le 14/06/2000 à 07h37, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Dossier sur la conférence de sécurité CanSecWest 2005 (Vancouver@Canada) - Secuobs.com

Posté par  . Modéré par Jaimé Ragnagna.
Étiquettes : aucune
0
13
juin
2005
Sécurité
Le site Secuobs.com, notamment sponsor du concours de sécurité Challenge-Securitech qui se déroule en ce moment même et cela jusqu'au 1 juillet, met à votre disposition un dossier spécial sur la conférence de sécurité CanSecWest 2005 qui a eu lieu à Vancouver au début du mois de mai.

Au programme vous trouverez notamment un article sur la présentation par Philippe Biondi de l'utilitaire Scapy dont il est le créateur et qui s'impose progressivement comme le couteau suisse de la manipulations de paquets (IP, ARP).

Vous trouverez également dans ce dossier un article sur la présentation de HD Moore et SpoonM à propos de la sortie de la version 2.4 de l'environnement de travail Metasploit qui permet entre autre de tester des exploits (code permettant d'exploiter une faille) sur vos propres serveurs.

A voir également parmi les autres articles de ce dossier :

- le système métrique d'évaluation de la criticité des failles CVSS (Common Vulnerability scoring system) basé sur les propos de Mike Schiffman (Packetfactory),

- une réflexion menée par Brian Martins & Jake Kouns (Opensource Vulnerabilities DataBase - OSVDB) sur la qualité du service offert aujourd'hui par les VDB et son rapport à la vitesse de diffusion.

- et finalement une synthèse des conférences de Maximillian Dornseif (LDDS) & David Maynor (ISS) sur les failles qui émergent de l'accès à la mémoire centrale via DMA (Direct Memory Access) par les périphériques de type USB/PCMCIA/Firewire de plus en plus nombreux, supportés et usités par les utilisateurs de système libre (cf. Open Host Controller Interface - OHCI).