Carte à puce: Roland Moreno offre un million de francs
Roland Moreno, l'inventeur de la carte à puce, a annoncé lundi qu'il
offrait un million de francs à qui réussirait à violer une carte à puce
existante tout en reconnaissant qu'on peut fabriquer de fausses cartes
bancaires utilisables dans certains terminaux de paiement.
(source AFP)
NdM. : cette dépêche a été initialement publiée le 13/03/2000 à 19h08, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
Une PKI de qualité en open source
Nouveau site pour Openca.org ! OpenCa est une PKI en open source,
offrant tout les services attendus pour l'administration, l'enregistrement,
la gestion des certificats, et l'autorité de certification, le tout depuis
un navigateur web. Produit indispensable pour les administrateur sécurité.
NdM. : cette dépêche a été initialement publiée le 16/03/2000 à 16h53, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
"Il manque une culture de la sécurité"
Un article sur multimedium qui indique que Nicolas Sadirac aurait un
peu tapé du poing sur la table lors d'une table ronde de spécialistes de la
sécurité des réseaux (rien que ca).
Ca tape sec :)
NdM. : cette dépêche a été initialement publiée le 17/03/2000 à 19h26, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
Local Exploit sur Mandrake 6.1
Vu sur la mailling liste BUGTRAQ, un nouvel exploit autour de pam /
userhelp qui, après test, est assez efficace.
NdM. : cette dépêche a été initialement publiée le 17/03/2000 à 17h31, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
Linux pose des risques de sécurité
C'est ce que nous explique Silicom.com :
"[…] Linux souffre de trous de sécurités majeurs, ce qui pourrait
empêcher son adoption par le milieu des entreprises […]"
ou encore
"[…] Utiliser Linux revient à donner au hacker la clef de la porte de
votre système […]"
Lisez la suite sur leur site web.
NdM. : cette dépêche a été initialement publiée le 27/03/2000 à 13h42, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
Echelon dans le Monde
Echelon dans le Monde d'aujourd'hui : au programme rien de très
technique, mais cet article éclaire pas mal les relations des agences et
des pays par rapport à Echelon ainsi que les motivations d'Echelon.
C'est assez intéressant de savoir qui en profite car on pourrait croire
trop vite que seuls les americains en sont les bénéficiaires.
Update: Merci Franck pour le lien complet.
NdM. : cette dépêche a été initialement publiée le 30/03/2000 à 13h25, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
Intel préfère Linux
"En dévoilant un projet de logiciel de sécurité développé sur le modèle
de l'Open Source, Intel lance une nouvelle pique contre son allié de
toujours. Mais le divorce n'est tout de même pas encore prononcé." (Vincent
Birebent)
NdM. : cette dépêche a été initialement publiée le 12/04/2000 à 09h04, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
Une page de news sur la sécurité informatique
Il existe une page internet très intéressante sur le sujet de la
sécurité informatique, http://stein.cshl.org/~lstein
L'auteur de ce site a développé un ensemble d'utilitaires en langage perl
afin de tester la vulnérabilité du réseau qui peut paraître une vraie
passoire.
NdM. : cette dépêche a été initialement publiée le 14/04/2000 à 13h54, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
Logiciels libres et sécurité : interview de l'équipe de Sécurité.Org
42sec.net a posté une interview des webmestres du portail francophone
Sécurité.Org.
NdM. : cette dépêche a été initialement publiée le 29/04/2000 à 00h45, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
Phrack
Le dernier numéro de Phrack est disponible avec des articles toujours
aussi intéressants (BoF, DDoS, etc).
NdM. : cette dépêche a été initialement publiée le 02/05/2000 à 12h45, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
Sendmail bloque le virus "I LOVE YOU"
Sendmail a délivré une astuce technique pour contre le virus "I LOVE
YOU" qui infecte les utilisateurs de Microsoft Exchange, Outlook et Outlook
Express. Les administrateurs de serveur de mail peuvent éviter la
propagation de ce virus en ajoutant cette configuration à toutes les
version de Sendmail… (source mynews.free.fr)
NdM. : cette dépêche a été initialement publiée le 05/05/2000 à 19h03, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
Netscape 4.73 disponible
Internet Explorer met les "cookies" en "open content"
Dans un communiqué le groupe "Peacefire" annonce avoir trouvé un moyen
pour qu'un site Web puisse lire tous les "cookies" enregistrés par le
logiciel de navigation Internet Explorer (versions Windows) sur votre
disque dur. C'est si simple que cela réveille toute nos paranos ;-)
latentes. Et encore merci à Microsoft pour cet exploit !
NdM. : cette dépêche a été initialement publiée le 12/05/2000 à 10h06, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
Who's who sécurité informatique
Vous avez toujours voulu savoir à quoi ressemblent Fyodor (nmap), RFP
(rfp.labs), Ken Williams (ex-PSS), Aleph1 (BugTraq), Lance Spitzner, Marty
Roesch (snort) sans oser le demander ?
NdM. : cette dépêche a été initialement publiée le 13/05/2000 à 03h04, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
Nessus 1.0.0
Champagne ! :) L'outil d'audit sécurité réseau est enfin sorti en
version finale.
NdM. : cette dépêche a été initialement publiée le 18/05/2000 à 10h17, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
Un nouveau virus
Encore un autre virus qui se propage par le mail.
Newlove sera moins contagieux que ILY mais plus destructeur.
Je me sent un peu delaissé par les createurs de virus :-(
NdM. : cette dépêche a été initialement publiée le 20/05/2000 à 13h36, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
Questionnaire sur nmap
L'auteur de nmap (fyodor) a mis en place un questionnaire sur son site,
afin de mieux orienter le développement de son scanner.
Donc, si vous voulez que certaines fonctionnalités manquantes soient
rajoutées, allez faire un tour sur insecure.org
NdM. : cette dépêche a été initialement publiée le 24/05/2000 à 15h29, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
La troisième édition du concours de sécurité informatique « Challenge SecuriTech » se déroulera du 11 juin au 1er juillet 2005.
À partir du samedi 11 juin 2005 à 00h00, plus de 15 épreuves de sécurité vous seront proposées. Vous aurez alors 3 semaines pour les résoudre. Elles couvriront de nombreux aspects de la sécurité tels que les failles web et applicatives, l'analyse réseau, le reverse engineering, la cryptanalyse, la stéganographie, le forensics, etc. Chaque épreuve résolue vous apportera un certain nombre de points, permettant d'effectuer un classement. De nombreux lots récompenseront les meilleurs.
Deux nouveautés viendront agrémenter cette troisième édition : tout d'abord l'intégration des challenges au sein d'un scénario, ensuite l'orientation des niveaux, plus proches de vraies problématiques de sécurité.
Venez tester, améliorer et comparer vos connaissances en sécurité avec plus de 2500 autres participants !
Les inscriptions sont ouvertes sur http://www.challenge-securitech.com/
Le challenge « SecuriTech » est organisé par le Mastère Spécialisé « Sécurité de l’Information et des Systèmes » de l’ESIEA, formation BAC+6 accréditée par la commission des Grandes Ecoles.
Backdoor dans Red Hat 6.2 Virtual Server
La version de Linux Virtual Server disponible dans la distribution Red
Hat 6.2 contient une backdoor qui permet à un utilisateur distant
d'executer des commandes sur la machine.
La source est de wideopen.
NdM. : cette dépêche a été initialement publiée le 26/05/2000 à 10h34, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
Le Top 10 des vulnerabilités
Pour les sysadmins qui n'ont pas le temps de lire tous les jours des
avertissements du CERT ou bugtraq (je sais, ce n'est pas serieux…). `Sans
Institut', qui a constaté que les crackers utilisaient souvent les memes
vulnerabilités, a écrit le "top 10" de celles-ci.
Un minimum à savoir donc…
NdM. : cette dépêche a été initialement publiée le 02/06/2000 à 23h09, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
Numéro 30 de CNRS Sécurité Informatique
Tout est dans le sujet !
Note: Ca parle de logiciels de tests d'intrusion.
NdM. : cette dépêche a été initialement publiée le 06/06/2000 à 18h28, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
'Securing & Optimizating' disponible en format PDF
La version 1.3 de 'Security & Optimizing' est sortie. Allez vite faire
un tour sur le lien.
Note du modérateur: 'Security and Optimizing' est un livre sur Linux aux
éditions Red Hat. Apparemment il est très complet et couvre comme son nom
l'indique la sécurité sous Linux ainsi que les optimisations possibles.
NdM. : cette dépêche a été initialement publiée le 13/06/2000 à 19h19, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).
Onetelnet connait des trous de sécurité
Dossier sur la conférence de sécurité CanSecWest 2005 (Vancouver@Canada) - Secuobs.com
Au programme vous trouverez notamment un article sur la présentation par Philippe Biondi de l'utilitaire Scapy dont il est le créateur et qui s'impose progressivement comme le couteau suisse de la manipulations de paquets (IP, ARP).
Vous trouverez également dans ce dossier un article sur la présentation de HD Moore et SpoonM à propos de la sortie de la version 2.4 de l'environnement de travail Metasploit qui permet entre autre de tester des exploits (code permettant d'exploiter une faille) sur vos propres serveurs.
A voir également parmi les autres articles de ce dossier :
- le système métrique d'évaluation de la criticité des failles CVSS (Common Vulnerability scoring system) basé sur les propos de Mike Schiffman (Packetfactory),
- une réflexion menée par Brian Martins & Jake Kouns (Opensource Vulnerabilities DataBase - OSVDB) sur la qualité du service offert aujourd'hui par les VDB et son rapport à la vitesse de diffusion.
- et finalement une synthèse des conférences de Maximillian Dornseif (LDDS) & David Maynor (ISS) sur les failles qui émergent de l'accès à la mémoire centrale via DMA (Direct Memory Access) par les périphériques de type USB/PCMCIA/Firewire de plus en plus nombreux, supportés et usités par les utilisateurs de système libre (cf. Open Host Controller Interface - OHCI).