Microsoft admet que IIS est moins sécurisé qu'apache!

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
8
déc.
2000
Microsoft
Article assez amusant, trouvé sur le site technique de microsoft (technet), ou l'on apprend que les sites basés sur IIS sont plus hackés que ceux basés sur apache, et que cela ne vient pas du fait qu'IIS serait plus utilisé qu'apache, au contraire apache est présent à 60% sur le net contre 20% pour IIS.
Pour une fois que Microsoft admet ses faiblesses!

Note du modérateur: Apres avoir lu l'article je ne suis pas aussi enthousiaste que l'auteur de la news. Il y a quand meme pas mal de FUD sous-jacent. De toute manière l'article mérite d'être lu.

Internet Explorer c'est quand même fort!

Posté par  . Modéré par oliv.
Étiquettes :
0
30
mar.
2001
Microsoft
Une nouvelle faille pour Internet Explorer vient d'être annoncée par Microsoft. Et ce n'est pas une petite faille de rien du tout... En effet, en modifiant l'entête Mime d'un e-mail, Internet Explorer exécute un programme sans vous en avertir (si l' e-mail est en HTML).
En gros, n'importe qui peut lancer le formatage de votre disque simplement en vous envoyant un mail...
Microsoft vient de sortir un patch à appliquer de toute urgence...
Plusieurs patch sont sortis depuis longtemps : www.debian.org, www.mandrake.org ...

Merci à 09:53:48 sur la tribune

Prelude & Trithème fusionnent

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
9
juil.
2001
Sécurité
Les 2 projets de détection d'intrusion, Prelude et Trithème, viennent à l'occasion du Libre Software Meeting, de décider de fusionner leurs projets respectifs afin d'optimiser les compétences de développement et les capacités du logiciel qui résultera de cette coopération (qui conservera le nom Prelude). L'équipe de Trithème apportera ses connaissances en matière d'architecture distribuée, de corrélation à long terme et non linéaire, de fonctions host-based -- notamment dans un premier temps le logging centralisé à partir de capteurs distribués, de contre-mesures et de processus de réponse automatisés, et enfin participera au développement d'une console admin tout cela profitant de l'architecture fortement modulaire de Prelude afin de l'étendre de manière distribuée vers des capacités hybrides et d'aide à la décision. Les deux équipes de développement se rejoindront sous peu en conservant un fonctionnement coopératif et libre.
Toutes ces améliorations se feront donc de manière totalement transparentes pour les utilisateurs et seront intégrées au cours des futures versions de Prelude.

Pour rappel, Prelude est un système de détection d'intrusion écrit à partir de zéro en C et développé depuis 3 ans. Prelude est distribué sous la licence GPL.
La prochaine version de Prelude (0.4) incluera un moteur de signature capable de lire l'ensemble des règles Snort.

De plus, des tests d'utilisation CPU ont été effectué avec un traffic "normal" sur le réseau de l'UAB. Celui-ci avait un débit oscillant entre 300KBits/s et 9MBits/s. Alors que l'utilisation CPU était quasiment identique pour les deux produits pour des débits faibles, Snort utilisait plus de 33% CPU de plus que Prelude lorsque le débit approchait le MegaBits/s et jusqu'à plus de 300% pour des débits maximaux de 9MBits/s avec le même "ruleset".

Microsoft essaie de rassurer ses clients sur la securite d'IIS

Posté par  . Modéré par orebokech.
Étiquettes :
0
5
oct.
2001
Microsoft
On a beaucoup parlé ces derniers temps des virus et vers s'attaquant à IIS (Nimda, Code Red) et des réactions comme celle du Gartner Group conseillant de considérer des solutions alternatives pour remédier à ces problèmes sans fin.

Microsoft dévoile son initiative 'Get Secure/Stay Secure', visant à proposer des solutions de sécurisations pour leur OS. En vrac : outils d'audit, configuration 'secure' par default, ...

J'aime particulièrement le petit paragraphe sur la livraison de packages par Windows Update:

"Each package will require one step to deploy and only one system reboot"

Le moins que l'on puisse dire, c'est que quand le géant se sent menacé, il sait réagir vite.

Faille de sécurité importante pour Windows XP

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
21
déc.
2001
Microsoft
La fonction d'Universal Plug and Play (UPNP) de Windows XP comporte de multiples vulnérabilités qui permettent d'exécuter des commandes sous l'identité system (niveau normallement inaccessible pour un utilisateur), et ceci à distance.


Toutes les installations de Windows XP par défaut sont affectées, ainsi que certaines version de windows Me et 98.

Passez sous le nez de Snort

Posté par  . Modéré par Amaury.
Étiquettes :
0
18
avr.
2002
Sécurité
Il y a 2 jours, un hacker a présenté sur la liste de diffusion ids-focus un outils d'évasion d'IDS (Système de détection d'intrusions en français) : fragroute. Ce programme permet de passer un exploit ou toute autre attaque sous le nez de Snort et à la barbe de la quasi-totalité des IDS (libres ou commerciaux) sans que ceux-ci ne génèrent la moindre alerte !

Fragroute est l'implémentation des techniques d'évasion d'IDS décrites dans "Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection", un document que je conseille à toutes les personnes interressées par les IDS de lire...

Un mouchard dans Mozilla

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
17
sept.
2002
Mozilla
Un bug affecte probablement toutes les versions de Mozilla : le célèbre navigateur libre envoie l'URL de la page actuellement visitée au serveur web précédemment visité. Ceci ne concerne pas seulement les liens hypertextes. Comme aucun correctif n'est actuellement disponible, il est recommandé de désactiver l'option "Javascript".

Nouvelle faille de sécurité dans Sendmail

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
31
mar.
2003
Sécurité
Une nouvelle faille de sécurité vient d'être mise à jour dans Sendmail, versions 8.12.8 et précédentes. Il n'est pas impossible que cette faille puisse mener à un accès root distant. Elle serait aussi plus facilement exploitable sur les systèmes petit boutistes. Seuls les systèmes dont le type char est signé sont vulnérables tels quels.
Bien sûr une version corrigée de Sendmail est d'ores et déjà disponible

Le gouvernement américain déconseille IE

Posté par  . Modéré par Nÿco.
Étiquettes :
0
30
juin
2004
Microsoft
Internet Explorer n'en fini pas de faire des victimes. La dernière en date : Microsoft !

Le US-CERT (qui appartient désormais au fameux département de "Homeland Security"), vient de mettre à jour son alerte concernant les failles de sécurité d'IE. Sa nouvelle recommandation : "Use a different web browser" ("Utilisez un navigateur web différent").

Il manque juste un lien vers Mozilla, Firefox, Konqueror, Lynx, etc.

NdM : attention MyIE2, Avant Browser et Crazy Browser ne sont que des habillages de IE et sont donc également vulnérables aux mêmes failles de sécurité.

Wiki [Tuto/HowTo] Retroshare - renouveller automatiquement l'hostname de votre Hidden Service

0
2
avr.
2018

ATTENTION : POUR LE MOMENT LE SCRIPT NE RENOUVELLE PAS LA CONFIGURATION DE RETROSHARE, IL FAUT DONC OBLIGATOIREMENT INDIQUER DANS LA CONFIGURATION DE RETROSHARE LA NOUVELLE ADRESSE.

Introduction

Nous allons utiliser un script que nous lancerons au démarrage et qui se chargera de renouveller l'hostname.onion du service tor lié à Retroshare.
Si vous n'utilisez pas Retroshare derrière un Tor Hidden Service, il est inutile de suivre ce tutoriel.
/!\ Ne changez pas votre hostname.onion pendant que Retroshare est en cours (…)

Compte rendu en temps réel de l'atelier Netfilter 2007

Posté par  . Modéré par Jaimé Ragnagna.
Étiquettes :
0
12
sept.
2007
Sécurité
Le Netfilter Workshop 2007 vient d'ouvrir sa cinquième édition à Karlsruhe, en Allemagne. Ces rencontres ont lieu tous les 2 ans et permettent aux développeurs du projet Netfilter de se rencontrer pour définir les orientations du projet Netfilter, et également d'avancer sur les mises à jour de technologies à venir.

La première présentation a été réalisée par Patrick McHardy où il détaille version noyau par version noyau les avancées de Netfilter.

L'évènement se déroule du 11 au 14 septembre. Tout comme en 2005, un compte rendu est proposé par INL, sponsor de l'évènement. Le site est mis à jour en temps réel en suivant les différentes présentations des intervenants.

NdM Le projet Netfilter vise à fournir des solutions de firewall sous GNU/Linux via notamment l'outil iptables.

Sysadmin BSD ou Sysadmin Linux ?

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
2
nov.
2000
FreeBSD
Les "security-scripts" de FreeBSD viennent d'être portés pour Linux !

Ces scripts permettent à quiconque de vérifier certains points vitaux de sa box (vérification des suid, des umasks, des root-kits, les logs, les bons droits...), bref que du bonheur (enfin pour une linuxbox).

Sysadmin sous Linux ? ca s'améliore ,-)

Mettez une carapace dans votre réseau ;o)

Posté par  . Modéré par Benoît Sibaud.
Étiquettes :
0
26
oct.
2002
Humour
Là, on touche le fond !
La Federal Trade Commission (Commission Fédérale du Commerce) états-unienne a décidé que la sécurité informatique avait besoin d'une mascotte... un peu comme notre pingouin favori ;o)
Alors voilà « Dewie la e-Tortue » pour amener un semblant de sécurité aux utilisateurs...
"Si vous voyez un trou de sécurité, rebouchez-le avec du scotch" ;o)
Allez... Qui en veut une sur son bureau ?
(Source: Crypto-Gram newsletter)

Serveurs Sourceforge compromis

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
29
mai
2001
Sécurité
Apparement, il y avait une importance breche de sécurité sur SourceForge qui a obligé les admins à fermer les accès pour "maintenance imprévue". Extrait de l'email recu par les utilisateurs:

"[...] The SourceForge team takes security very seriously. This week, one of our systems was compromised. We have promptly taken the necessary steps to correct this situation.

You have been contacted, because according to our log files, you have used SourceForge during the past week and may have used the system that was compromised. In order to complete the security fix, we are asking all users who used the system to change their password immediately. We've reset your password to a randomly generated string."

Le Wireless Ethernet 802.11 mal sécurisé

Posté par  . Modéré par Yann Hirou.
Étiquettes :
0
11
août
2001
Sécurité
La méthode de cryptage utilisée par le Wireless Ethernet 802.11, WEP (Wired-Equivalent Privacy), n'est absolument pas sécurisée selon plusieurs articles parus.

Des attaques permettant de récupérer la clé de cryptage en 15 minutes d'écoute du réseau ont été trouvées. Sachant qu'une seule clé est générée pour tout le réseau, cela met en cause la protection de tout le réseau.

Il en faut pas s'affoler pour autant : cela signifie que les données peuvent être interceptées au niveau de la couche liaison. Si les couches plus élevées (utilisation de IPSec, SSH, ...) encryptent les données à transmettre, cela ne pose pas de problème.

Note du modérateur : de quoi s'amuser à HAL ? ;-)