Fin du support de sécurité pour Debian Lenny le 6 février 2012

Posté par  . Édité par Nÿco, Benoît Sibaud, claudex et patrick_g. Modéré par claudex. Licence CC By‑SA.
Étiquettes :
36
4
jan.
2012
Debian

L’équipe de sécurité Debian nous a fait un petit rappel sur leur liste de diffusion au sujet de la fin du support de sécurité pour Debian Lenny, qui se terminera précisément le 6 février 2012.

Après cette date butoir, plus aucune mise à jour de sécurité ou autre correction de bug critique ne sera livrée, c'est dans la logique de fonctionnement du projet Debian.

Voici une traduction de leur annonce datant du 06 décembre 2011 :

Ceci est une notice liée au support de la sécurité sur Debian GNU/Linux 5.0 (nom de code « Lenny ») qui se terminera dans 2 mois.
Le projet Debian a sorti Debian GNU/Linux alias « Squeeze » le 6 Février 2011.
Les utilisateurs et distributeurs ont eu 1 an pour mettre à jour leur version.
Donc, le support lié à la sécurité pour l'ancienne version stable 5.0 se terminera dès le 6 février 2012 comme précédemment annoncé.
Les mises à jours de sécurité pour l’ancienne version stable continuent d’être disponibles sur security.debian.org

Pensez à mettre à jour votre Debian si ce n'est pas déjà fait, ainsi que vos fichiers sources.list.

Journal wps cassé

Posté par  . Licence CC By‑SA.
Étiquettes :
30
31
déc.
2011

A cause de certains problème de la norme wps (http://fr.wikipedia.org/wiki/Wi-Fi_Protected_Setup) implémenté dans un grand nombre de routeur, il est possible de deviner assez rapidement (quelques heures) la clef wpa/wpa2 généré.

En effet à l'origine le ses (wps proprio broadcom) (http://wifinetnews.com/archives/2005/01/under_the_hood_with_broadcom_secureeasysetup.html) nécessitait un bouton physique pour démarrer la phase d’auto-configuration de la clef wpa/wpa2.

Mais dans la version standardisé wps, il est obligatoire d'avoir une méthode (PIN) de configuration qui ne repose plus sur une action physique, (…)

Le colonel Moutarde, sur la table (de hachage), avec un livre de maths

Posté par  . Édité par baud123, claudex, Benoît Sibaud et patrick_g. Modéré par Malicia. Licence CC By‑SA.
78
30
déc.
2011
Sécurité

Quand des chercheurs en informatique font de la théorie, certains écoutent, comme les développeurs de Perl. D'autres dorment au fond de la classe : cette fois, le bonnet d'âne est pour PHP, Python, V8 (JavaScript par Google, qui sert par exemple dans node.js), Ruby (sauf CRuby), de nombreux serveurs d'applications en Java, mais aussi ASP.NET. Ils ont dû se réveiller brutalement mercredi, lors d'une présentation d'Alexander Klink et Julian Wälde au Chaos Communication Congress montrant comment saturer très simplement un serveur grâce à une attaque basée sur la complexité algorithmique.

28ème Chaos Communication Congress : « Derrière les lignes ennemies »

Posté par  (site web personnel) . Édité par Benoît Sibaud, Nÿco, Manuel Menal et Lucas Bonnet. Modéré par claudex. Licence CC By‑SA.
34
23
déc.
2011
Communauté

Les porte-monnaie sont déjà vidés et les dindes attendent patiemment leur sort funeste à côté de ce qui reste de leurs cousins canards/oies. Les images d'un gros monsieur en rouge, avec une barbe digne du geek qui se respecte, se multiplient de façon inquiétante. Bref, Noël est là.

Et comme tous les ans, pile après vient le CCC. Il s'agit de l'évènement organisé par le hackerclub éponyme et qui se nomme Chaos Communication Congress (le 28ème cette année, d'où son nom 28C3). Vous en avez certainement déjà entendu parler, étant donné que des dépêches passent ici-même tous les ans. Alors, vu que je suis très impatiente d'y être, voici un aperçu du programme.

NdM : le CCC met en place des flux audio et vidéo des conférences, et a posteriori les vidéos (par exemple celles de l'année dernière).

Forum général.petites-annonces [CDI sur Aubagne (13)]: Ingénieur software embarqué bas niveau Linux expert au niveau sécurité H/F

Posté par  (site web personnel) .
0
22
déc.
2011

CELAD, Société de Conseil et d'Ingénierie Informatique crée en 1990 et forte de plus de 450 collaborateurs répartis sur 5 agences, intervient sur des projets à haute valeur ajoutée, dans le domaine des systèmes d'information et de l'informatique industrielle.

Rejoindre CELAD, c'est concilier dimension humaine, dynamisme et professionnalisme au sein d'une société reconnue pour sa politique sociale.

Nous poursuivons notre développement et recrutons un(e) Ingénieur Software expert Linux et sécurité (5 ans d'expérience minimum) pour l'un de nos clients proche (…)

Journal 82 millions d'euros pour 200 caméras...

Posté par  . Licence CC By‑SA.
Étiquettes :
20
22
déc.
2011

Salut Nal.

Voilà que j'apprend que 200 caméras supplémentaires vont être déployées dans Paris pour un coût de 82 millions d'euros !

Alors là je sors ma calculatrice :

En supposant qu'un policier peut faire le travail de deux caméras (car autant le policier n'est pas là 24h/24, mais il peut bouger et surtout il peut dresser des contraventions, ... etc.). Et en supposant qu'un policier est payé 1800€ en moyenne (soit 3000€ brut) ça nous fait :

82 000 (…)

NAXSI, un module de filtrage HTTP pour nginx

Posté par  (site web personnel) . Modéré par patrick_g. Licence CC By‑SA.
34
14
nov.
2011
Sécurité

Ma société travaille depuis plusieurs mois sur un projet de WAF, ou pare‐feu applicatif, articulé autour du serveur HTTP et proxy inverse nginx. Après une foule de tests et une épreuve du feu pour le moins tendue, la première version stable de NAXSI, c’est son nom, est disponible au téléchargement en code source et en paquet Debian.

NAXSI est sous licence GPL v2 et s’utilise conjointement avec nginx. Son principal but est de bloquer de manière efficace les attaques classiques de type injection SQL, Cross‐Site Scripting, Cross‐Site Request Forgery, ou encore inclusion de sources tierces locales ou distantes.

Au contraire des WAF déjà connus, NAXSI ne se base pas sur des signatures, mais plutôt sur la détection d’attaques connues en interceptant des caractères et autres chaînes suspectes dans les requêtes HTTP. Tel un système anti‐pourriel, NAXSI affecte un score à la requête et, lorsque ce dernier est trop élevé, le client est redirigé sur une page de type 503.

Malgré ses récents faits d’armes, NAXSI reste un projet jeune, et en tant que tel, nécessite plus de tests. Aussi, n’hésitez pas à lui donner sa chance, vos retours seront grandement appréciés !

Sortie de Suricata 1.1

Posté par  (site web personnel) . Modéré par Nÿco. Licence CC By‑SA.
Étiquettes :
29
10
nov.
2011
Sécurité

L’équipe de développement de l’IDS/IPS Suricata a publié le 10 novembre 2011 la version 1.1 de son moteur de détection/prévention d’intrusions. Il s’agit de la première version de la nouvelle branche stable 1.1. Elle prend la suite de la branche 1.0 sortie en août 2010, et apporte des gains conséquents en termes de performance, stabilité et précision.

Suricata est un système de détection/prévention d’intrusion réseau basé sur des signatures (à l’image de Snort avec qui il partage le langage de signatures). Il est disponible sous licence GPL v2 et a été développé depuis zéro par une fondation à but non lucratif, l’Open Information Security Foundation (OISF). Suricata fonctionne sur les systèmes d’exploitations GNU/Linux, BSD et Windows.

Journal Charlie Miller peut fouiller vos données iPhone et iPad

Posté par  .
Étiquettes :
10
10
nov.
2011

Expert en sécurité, Charlie Miller a trouvé une faille de sécurité sur les appareils Apple. Il a fait publier sur l'Appstore une application pouvant exécuter ensuite n'importe quel code, sans passer par les vérifications d'usages.

Il a publié une vidéo.

Le code ou la méthode exacte de l'attaque n'a pas été dévoilé. Miller attend qu'Apple ait corrigé le problème. Il fera sans doute démonstration de son exploit lors de la conférence SysCan, à Taiwan le 17 novembre.

Il est (…)

Journal [MS11-083] Vulnérabilité dans la pile TCP/IP de Windows permettant l'execution distante de code

Posté par  . Licence CC By‑SA.
Étiquettes :
23
9
nov.
2011

Microsoft a publié hier une alerte de vulnérabilité concernant une faille assez critique présente dans Windows Vista, Windows 7 et Windows Server 2008. Trois fois rien, puisqu'elle permet à un attaquant d'exécuter du code à distance… en envoyant des paquets sur un port UDP… fermé.

Heureusement, Windows ayant un système de gestion des mises à jour beaucoup plus efficace que celui de Linux, on peut espérer que le correctif sera poussé sur la majorité du parc avant la publication (…)

Forum Linux.général Site de sécurité pour s'entraine

Posté par  .
Étiquettes :
3
7
nov.
2011

Bonjour,

chuis un ouf' gueudin moua. Je veux apprendre à pirater plus fort que jack bauer, je veux faire péter du buffer overflow!

J'ai lu trop pleins de docs, trop pleins de pdf for "phun and prophit"

Mais je sais pas ou m'entrainer. Comme je veux pas casser la NASA et le FBI, j'aimerai juste savoir si vous connaissez des sites en ligne ou on peut s'entrainer? des trucs de sécu ou il faut s'entrainer, wala, je trouve soit des (…)

Journal Sur internet, que trouve t'on? duqu, duqu, duqu!

Posté par  .
Étiquettes :
8
19
oct.
2011

Le dernier virus à la mode s'appelle duqu (je déconne pas). Actuellement, le plus important consiste à savoir comment le prononcer (je déconne pas non plus, lisez touitteure), actuellement, c'est dioukiou qui a la faveur des sondages, mais fait tomber mon jeu de mot à plat.

Le monde de la sécurité est en effervescence, c'est le fils de stuxnet, c'est encore plus terrible, il est encore mieux caché, il va tous nous tuer. Heureusement, microsoft est là! Il a analysé (…)

Journal [Wine] La base de données du site WineHQ a eu un visiteur indésirable

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
13
11
oct.
2011

Chère moule inscrite sur WineHQ,

We are sorry to report that recently our login database for the
WineHQ Application Database was compromised. We know that the entire
contents of the login database was stolen by hackers. The password
was encrypted, but with enough effort and depending on the quality
of your old password, it could be cracked.

We have closed the hole in our system that allowed read access to
our database tables.

To prevent further damage we have reset (…)

Journal Les drones américains sont vérolés…

Posté par  . Licence CC By‑SA.
Étiquettes :
12
9
oct.
2011

D’après Wired, les drones américains sont actuellement vérolés par un virus dont ils ne savent pas comment se débarrasser, ni ce qu’il fait exactement.

On apprend au passage des choses rigolotes, comme le fait que les informations envoyées par les drones ne sont pas toutes chiffrées…

Petit rappel : certains drones sont armés de missiles, le « petit » virus peut donc poser quelques menus soucis !

Un cheval de Troie gouvernemental analysé par le CCC

Posté par  (site web personnel) . Modéré par Bruno Michel. Licence CC By‑SA.
64
9
oct.
2011
Sécurité

Le Chaos Computer Club (CCC), l’une des organisations de hackers (au sens premier de bidouilleurs curieux) les plus influentes en Europe, viendrait de faire la rétro‐ingénierie d’un cheval de Troie (pour système Windows) utilisé par la police allemande pour « l’interception légale ». À partir d’une copie découverte en utilisation, ils montreraient que ce logiciel espion permet de récupérer des données privées, de surveiller les échanges via diverses applications (Firefox, Skype, MSN Messenger, ICQ et d’autres), de prendre le contrôle de la machine infectée, de se mettre à jour ou d’accroître ses fonctionnalités intrusives.

Le CCC publie une longue analyse détaillée, plus le binaire en question (une « dll » de 360 Kio et un « .sys » de 5 Kio). Ils auraient par ailleurs écrit leur propre interface de contrôle du logiciel espion, montrant les failles des protocoles de communication et de supervision utilisés.

L’antivirus libre ClamAV reconnaît « mfc42ul.dll » comme Trojan.BTroj-1 et « winsys32.sys » comme Trojan.BTroj.

Merci à inico pour son journal sur le sujet qui a conduit à cette dépêche.