Tuesday, October 14, 2008

TrackBack Technical Specification

Ça n'a pas grand chose à voir avec la sécurité (en fait c'est
totalement à côté) mais comme j'aime bien comprendre ce que
j'utilise... Un petit bout de doc sur le fonctionnement des trackbacks
entre Blog.
Bonne nuit à tous/toutes!!

http://www.sixapart.com/pronet/docs/trackback_spec


--

My first cavity Search : Un brin de satire



C'est un peu dans la lignée de mon post "Un peu de détente autour de la sécurité" mais c'est clairement satirique. Un petit morceau d'humour un peu décalé et pas toujours de très bon gout fait du bien : Il est important de ne pas se prendre au sérieux car sinon vous devenez ennuyeux...
Bonne soirée !!!
Lien vers la source de l'image : ICI
Merci à Roguegovernment.com pour l'image. Thanks to roguegovernment.com for the image.

Un petit détournement


La première vidéo que j'ai faite (Juin 2006) sur le Blog Sécurité d'Orange Business Service a inspiré un dénommé Vincent (aussi connu sous le nom de "Vince"). Je vais taire volontairement son nom. :-)
Dans la foulée, le Mr Vince m'a envoyé cette image et je l'ai trouvée pas mal du tout :-)

Effectivement c'est moyen

Une labellisation sécurité de sites qui contiennent des failles de sécurité ?
Des failles de sécurité sur le site d'un éditeur de solutions de sécurité ?
non.... C'est pas possible. Et bien visiblement si. :-)
Je vous laisse découvrir tous seuls le coup de gueule : Cela se passe ICI
Le fournisseur mis en question ? Ca comme par un "Mc" qquelque chose.
JF

Friday, October 10, 2008

Sécurité, Réseaux et SI - Orange Business Services

Le blog Securite d'Orange Business Services.

http://www.blogs.orange-business.com/securite/


--

Romanian national cops to $700,000 phishing trip • The Register

Un fait assez rare: Une personne vient d'être mise en examen pour du
vol d'identité et détournement de fonds.
La horde des phishers vient de perdre l'un de ses nombreux acolytes.

http://www.theregister.co.uk/2008/10/09/romanian_phishing_guilty_plea/


--

Tuesday, October 7, 2008

Malware sur les mobiles : Ca change

Depuis quelques années, le risque des malwares sur les périphériques est considéré comme bas. Les appareils sou des OS comme Symbian ont été la cible de plusieurs codes malicieux comme Cabir pour ne citer que lui.
Les choses sont amenées à changer : La montée en puissance des parts de marché des mobiles de Google (Android), l'iPhone d'Apple et ceux sous Windows Mobile; et donc le nombre de cibles potentielles (et la complexité grandissante) de ces appareils, on peu raisonnablement parier que les auteurs de malware vont investir ce créneau "porteur".

Thursday, October 2, 2008

Verizon Business Security Blog » Blog Archive » 2008 Data Breach Investigations Supplemental Report

Bien que j'aurai préféré voir aborder d'autres secteurs d'activités
que certains de ceux sélectionnés, le rapport promet d'être
intéressant.

http://securityblog.verizonbusiness.com/2008/10/02/2008-data-breach-investigations-supplemental-report/


--

DoS attack reveals (yet another) crack in net's core • The Register

Une faille de DoS au niveau protcolaire TCP... Et toutes mes
implementations de TCP seraient concernées.
Cela peut ressembler à du Naphta... Pour le moment, nous n'en savons
pas plus... Mais les spéculations vont bon train sur le net.
Encore un dossier à suivre.

http://www.theregister.co.uk/2008/10/01/fundamental_net_vuln/


--

Wednesday, October 1, 2008

UCSniff - VoIP eavesdropping made easy • The Register

Rien de tel qu'une bonne démonstration pour frapper les esprits. Oui
on le sait, la VoIP doit être sécurisé avec natemment le cryptage
des flux voix. Mais 90% des entreprises ne s'y sont pas (encore)
mises...

http://www.theregister.co.uk/2008/09/30/voip_eavesdropping_tool/


--

UK cybercrime overhaul finally comes into effect • The Register

Le DDoS est officiellement un crime en UK. Si nous en sommes rendus
ici c'est que le risque est bien présent non ? Encore unecfois qqchose
qui devrait aider a convaincre les "sceptiques de la sécurité".

http://www.theregister.co.uk/2008/09/30/uk_cybercrime_overhaul/


--

Elvis has left the border: ePassport faking guide unleashed • The Register

Un article qui semble fort intéressant... Les "passeports
électroniques" ont vraiment la vie dure...

http://www.theregister.co.uk/2008/09/30/epassport_hack_description/


--

Dancho Danchev's Blog - Mind Streams of Information Security Knowledge: Identifying the Gpcode Ransomware Author

Sujet intéressant car je pense qu'il est pedagogique pour les
"sceptiques" de la sécurité.

http://ddanchev.blogspot.com/2008/09/identifying-gpcode-ransomware-author.html


--

Tuesday, September 30, 2008

Schneier on Security: Security Maxims

Quelques maximes autour de la sécurité... Certaes d'entre-elles sont
très justes, avec qu'il faut de ton sarcastique... Très bon pour
commencer la journée !!

http://www.schneier.com/blog/archives/2008/09/security_maxims.html#comments


--

Dancho Danchev's Blog - Mind Streams of Information Security Knowledge: Modified Zeus Crimeware Kit Comes With Built-in MP3 Player

Des kits clefs en mains pour les cybercriminels de tour type. Et en
plus en Opensource... Le crime informatique est vraiment "dans le
temps"... A quand un hébergement sur des plateformes comme
SourceForge ?

http://ddanchev.blogspot.com/2008/09/modified-zeus-crimeware-kit-comes-with.html


--

Wednesday, September 24, 2008

'Malware-friendly' Intercage back among the living • The Register

Le monde de l'Internet pensait que le problème d'Intercage, hébergeur
de sites "affilié" au crime organisé, était réglé depuis son
dernier peering réseau désactivé. C'était sans compter la
résistance naturelle que peut avoir tout organisme vivant : Les
pieuvres sont paraît-il des bestioles coriaces...

http://www.theregister.co.uk/2008/09/24/intercage_back_online/


--

Sunday, September 21, 2008

Social Engineering: cas d'ecole avec ORANGE TV

Le social engineering à la TV. Que Canal+ ait choisi Orange TV pour sa
démonstration dénote leur côté "clin d'oeil" :-)

http://www.zataz.com/news/17838/action-discret--orange-tv--visite-surprise.html


--

Saturday, September 20, 2008

JDNet : Avis d’expert : Pourquoi la sécurité des outils internes est-elle cruciale ? par Jean-François Audenard – Tribune Solutions

Mon premier post sur le JDNet. Ce n'est pas le dernier mais seul
l'avenir nous dira si une longue série suivra..

Bon week-end à toutes et à tous !

http://www.journaldunet.com/solutions/expert/31546/pourquoi-la-securite-des-outils-internes-est-elle-cruciale.shtml


--

Kansas City infoZine News - Georgian DDOS Traced to Populist Movement - USA

Des informations intéressantes sur les attaques en DDoS dont la
Géorgie a été victime en août de cette année. On retrouve encore
une fois la diffusion d'outils d'attaque via des sites web ou mail
afin d'encourager le plus grand nombre de personnes à les utiliser
pour lancer des attaques.
Typiquement de la "cyber-guérilla".

http://www.infozine.com/news/stories/op/storiesView/sid/30090/


--

Friday, September 19, 2008

Fed Blotter: Citibank Worker Allegedly Plunders Customer Accounts | Threat Level from Wired.com

Rares sont les societés qui ont réellement intégré le risque
internet: c'est vrai nous vivons dans un monde de bisounours.. :-)

http://blog.wired.com/27bstroke6/2008/09/fed-blotter-cit.html


--

Les vers/trojans SQL sont de retour

Outre le coté intéressant de cette analyse, ce type de menace
continue montre que les DBAs n'ont pas encore tous intégrés le basic-
o-basic que sont les mots de passe.
Rien d'étonnant ceci dit...
http://www.securityfocus.com/blogs/1041


--

Schneier on Security: The NSA Teams Up with the Chinese Government to Limit Internet Anonymity

Coopération entre deux "concurrents" sur un sujet inquiétant... Nous
avons tour intérêt à rester vigilants pour conserver ce qu'il nous
reste de liberté individuelle sur le Net.
Sous un autre angle, ces techniques de traçage peuvent aussi être
très utiles pour la lutte contre la cybercriminalité.
Restons en alerte cependant: Cette dernière raison ne doit pas être
un prétexte fallacieux.

http://www.schneier.com/blog/archives/2008/09/the_nsa_teams_u.html


--

Norwegian BitTorrent tracker under DDoS attack | Zero Day | ZDNet.com

Une vendetta est en train de se dérouler sous nos yeux entre membres
de l'underground.
Ici c'est les bons vieux brisecards contre les jeunots semble-t-il...
A moins que ce ne soit une "action spéciale" de la RIAA ou autre
association de lutte contre le piratage ?
En tout cas, encore un bon exemple que les attaques de DDoS sont une
arme q'il n'est pas difficile à posséder ou du moins à utiliser...

http://blogs.zdnet.com/security/?p=1935


--

Rights Group Suing AT&T

L'EFF sort ses griffes. Comme il est inquiétant de voir la tendance
qu'ont les gouvernements à vouloir tout savoir... Cela est très
similaire avec le fichier Edvige du gouvernement Français. Mais Edvige
aurait paraît-il été écartelée.. Réalité ou bull-shit ?

http://blog.wired.com/27bstroke6/2008/09/rights-group-su.html


--

Thursday, September 18, 2008

Memo to US Secret Service: Net proxy may pinpoint Palin email hackers • The Register

Les serveurs proxy sont parfois dangeureux... Ete fournissent pas le
niveau d'anonymat que l'on peut penser, surtout quand on fait des
erreurs (cf le screenshot de l'url du service ctunnel)...

Le chaînage de proxy existe pourtant, in réseau comme Tor aussi...
Nous verrons bien comment cela se terminera mais je dirai que ceux qui
ont piraté le webmail sont de la catégorie "en herbe"..

http://www.theregister.co.uk/2008/09/18/palin_email_investigation/


--

Notorious Crime Forum DarkMarket Goes Dark | Threat Level from Wired.com

Une place de marché électronique pour échanger, négocier, vendre
des outils ou données, le tout sous fond de criminalité informatique.
Un article à recommander à certains dirigeants sceptiques de la
sécurité qui vivent pour quelque uns dans un monde de "bisounours".
Ou alors qui résument la sécurité informatique à l'unique terme
"virus"... (ai des noms mais je suis un tombe).
Bonne journée à tous les lecteurs. Nous sommes Jeudi 18/09/2008 et il
est 07:00 GMT+1
http://blog.wired.com/27bstroke6/2008/09/notorious-crime.html


--

Wednesday, September 17, 2008

VISHING : Voice Phishing contre une banque

Je vais être un peu provocateur : Selon moi, la sécurité des systèmes VoIP est (presque) comme une maladie orpheline. Il n'y a pour le moment pas assez de malades (attaques) pour que celle-ci soit réellement l'objet de travaux sérieux.

La sécurité des environnement VoIP est effectivement un sujet "jeune" pour lequel les compétences sont en cours de construction, au moins sur le périmètre France.

Que des attaques "real life" mettent en oeuvre ce type de technologie est un signe qu'il ne faut pas sous-estimer (cf mon post sur le Blog Sécurité "Attaque de "Phishing Voix" : La banque "First Command Bank" attaquée": Il reste encore des personnes qui n'utilisent pas Internet dans le monde, combien n'utilisent pas le bon vieux téléphone ? Pour un attaquant le nbre de victimes potentielles est d'autant plus intéressant.

De plus, c'est un vecteur d'attaque très puissant car très peu de personnes sont au courant qu'il existe, alors que les sites de phishing commencent à etre connus.

De plus, on le met où le filtre "anti-vishing" ? Sur les combinés téléphoniques y'a pas d'option de ce genre... Une nouvelle invention peut-être ? ou un service à valeur ajoutée pour les opérateurs de téléphonie..... Soyons fous non ?

WiMax: Just Another Security Challenge?

En tombant sur cet article, je me suis dit "tiens, une petite lecture
qui va changer: Une bonne opportunité de découvrir un nouveau sujet".
Le thème de cet article étant intéressant, il y a de gdes chances
que ce sujet "WiMax" soit l'objet d'un futur post...

http://www.securityfocus.com/infocus/1901/1


--

Microsoft to release secure coding model

Certaines mauvaises langues se moqueront de cette initiative en disant
que c'est l'hôpital qui se fout de la charité. Pourquoi pas...
Mon point de vue est un peu différent: Toutes les initiatives visant
à élever le niveau de sécurité des applications développées va
dans le bon sens. Microsoft montre qu'il investit dans le domaine pour
ses propres logiciels et en fait partager la communauté.
Un nouvel arrivant aux côté d'OWASP et autres initiatives pré-
existantes. That's good news for a more secure world...

http://www.securityfocus.com/brief/820


--

Tuesday, September 16, 2008

Hackers attack Large Hadron Collider - Telegraph

De la publicité dont le CERN se serait je pense bien passé.
Cela me rappelle des propos lors d'un meeting de travail ou je posai
la question de la sécurité des systèmes de type SCADA : Pourquoi
tant de "buzz" aux USA sur ce sujet alors qu'en France ou en Europe ce
sujet n'a pas en "percé" ? N'y a-t-il que les ricains à mettre leurs
systèmes sur Internet ? Visiblement pas...
http://www.telegraph.co.uk/earth/main.jhtml?xml=/earth/2008/09/12/scicern212.xml


--

Turkish Police Arrest Alleged ATM Hacker-Kidnapper | Threat Level from Wired.com

C'est un événement assez rare pour le noter et qui montre quelque
part comment le crime organisé n'a pas de frontière : Un fabricant de
nationalité Turque, des clients Bulgares qui agissent aux USA.
Le tout soupoudré, bien entendu, d'un soupçon de profits financiers...
http://blog.wired.com/27bstroke6/2008/09/turkish-police.html


--

SQL injection taints BusinessWeek.com • The Register

Les attaques visant à propager un code malicieux par l'entremise d'un
site web à fort trafic sont de plus en plus courantes.
Outre le besoin de renforcer la sécurité des sites web, cela remet en
exergue le suivi et la mise a jour des postes clients et navigateurs:
Ce n'est plus seulement en surfant sur des sites au caractère douteux
que vous pouvez contracter la petite vérole informatique... :-)
http://www.theregister.co.uk/2008/09/16/businessweek_hacked/


--

SecurityFocus

http://www.securityfocus.com/blogs/1035


--

Monday, September 15, 2008

The Ethical Hacker Network - Column 0: Human Exploitation 101

Vous avez peut-être déjà lu les des livres de Kevin M.
Un article sur les techniques d'ingénierie sociale... Comme quoi il
n'y a pas que la technique dans la vie.
Je terminerai en indiquant que ces techniques de manipulation des
personnes peuvent être utiles dans d'autres contente que le pen-
testing : Gestion de personnes ou de situations difficiles, etc...
http://www.ethicalhacker.net/content/view/209/1/


--

Ex-Verizon techie cuffed for 5,000 'chat' line calls • The Register

Il ne s'agit pas du 3615 HOULAHOP mais de quelque chose de très
similaire ( normal ça se passe aux US: Le minitel y'en a pas eu).
Plus sérieusement, c'est un très bon exemple de fraude interne si les
faits sont avérés. Comme quoi le loup est très souvent dans la
bergerie: C'est d'ailleurs lui qui a une productivité comme nul
autre...
http://www.theregister.co.uk/2008/09/11/chat_line_marathon/


--

Thursday, September 11, 2008

United 'bankruptcy' points to new stock scam techniques | The Register

Le "pump and dump" via spam n'est plus à la mode: C'est désormais le
mix entre "retour vers le passé" assisté via Botnet....
Mais qu'est ce que je raconte ? Allez lire cet article du Register est
vous comprendrez...
http://www.theregister.co.uk/2008/09/10/ua_bankruptcy_farce/


--

Tuesday, September 9, 2008

DDoS + Web 2.0 == Buckets o’ traffic | Zero Day | ZDNet.com

Un autre article sur le détournement des réseaux sociaux dans le
lancement des attaques en DDoS. Le web 2.0 est vraiment plein de
surprises nous direz vous...
http://blogs.zdnet.com/security/?p=1859


--

BitTorrent Spam Seeding Trojan Virus | Threat Level from Wired.com

Cette fois, je suis forcé de lever mon chapeau devant l'ingéniosité
des "bad guys" : Cette campagne de spam ayant comme objectif
d'infecter le plus grand nombre de maches par Zotob (il a décidément
la vie dure celui-ci) est (malheureusement) promise à un succès.

http://blog.wired.com/27bstroke6/2008/09/bittorrent-spam.html


--

Friday, September 5, 2008

Demo Facebook app creates DoS botnet | Zero Day | ZDNet.com

Des chercheurs vienne de montrer que les réseaux sociaux comme
FaceBook peuvent être utilisés pour lancer des attaques de déni de
service distribué (DDoS).
La faille serait due à des interfaces de programmati (API) trop
permissives.

http://blogs.zdnet.com/security/?p=1854


--

CSI Stick grabs data from cell phones | News - Security - CNET News

Un gadget à acheter d'urgence pour compléter votre panoplie de pen-
tester ou d'agent secret... What a little curé device indeed. :-)
http://news.cnet.com/8301-1009_3-10028589-83.html?tag=newsEditorsPicksArea.0


--

Notre ISP est-il notre pire ennemi de notre vie privée ?

Effectivement, notre ISP est en mesure de connaître nos secrets et les
détails de notre vie privée comme peut-être nul autre...
http://blog.wired.com/27bstroke6/


--

Mythbusters busted over RFID gagging | The Register

Le RFID fait parler beaucoup de lui ces derniers temps. Sans rentrer
dans les détails, cette technologie qui est vouée à être utilisée
de plus est effectivement sujette à de nombreux problèmes de
sécurité qui méritent l'attention qui leur est donnée.
http://www.theregister.co.uk/2008/09/04/mythbusters_rfid_backtrack/


--

Open source release takes Linux rootkits mainstream | The Register

Une recrudescence des rootkits sous Linux est-elle à venir? En tout
cas, on peut constater que ce système est particilièrement ciblé par
les rootkits : il n'y a qu'a se rappeler les récents événements au
sujet de Phalanx.

http://www.theregister.co.uk/2008/09/04/linux_rootkit_released/


--

Cisco Security Response: Cisco Secure ACS Denial Of Service Vulnerability

Les experts sécurité d'OrangeLabs (la R&D) ont découvert une faille
de sécurité dans le serveur d'authentificati de CISCO.

http://www.cisco.com/warp/public/707/cisco-sr-20080903-csacs.shtml


--

ISO 27799:2008 - Informatique de santé -- Gestion de la sécurité de l'information relative à la santé en utilisant l'ISO/CEI 27002

Le monde de la santé a désormais son référentiel de sécurité. Il
ne reste plus qu'a.... Intéressant de voir l'ISO faire une déclaison
thémathique de la 27001.

http://www.iso.org/iso/fr/catalogue_detail?csnumber=41298


--

Thursday, September 4, 2008

Web Host Industry News | Atrivo Hosts Much Malware: Report

Le fameux Russian Business Network (RBN) a de la concurrence... Quoi
de plus normal ? Encore un signe qu'une économie du crime organisé
sur Internet est bien présente et en pleine expansion.

http://www.thewhir.com/marketwatch/082908_Atrivo_Hosts_Much_Malware_Report.cfm


--

Wednesday, September 3, 2008

Dan Kaminsky on DNS, BGP and an Emerging Theme | Threat Level from Wired.com

Les failles de DNS-Poisoning, de BGP-hijacking remises dans leur
contente : Dan Kaminsky reviens sur ces evenements en portant un
regard critique sur la prise en compte de la sécurité dans les bases
de l'ternet. Constat plutôt mitigé il en est...

http://blog.wired.com/27bstroke6/2008/08/dan-kaminsky-on.html


--

DNS-Poisoning: Nouvel outil d'attaque

Bien sur vos serveurs DNS sont patchés depuis longtemps...
En toute logique les outils d'attaque vont se perfectionner et
s'améliorer au fil du temps... Classique et dangeureux pour les
retardataires...

http://www.securebits.org/dnsmre.html


--

Tuesday, September 2, 2008

Le MIT présente un système pour identifier les schémas de piratage réseau - Journal du Net > Solutions

Tiens un truc a regarder...
http://www.journaldunet.com/solutions/breve/international/30884/le-mit-presente-un-systeme-pour-identifier-les-schemas-de-piratage-reseau.shtml


--

BGP Hijacking: Update.

Comme précisé dans mon premier post sur le blog Orange Business
Services, l'article décrivant plus en détail les principes de
fonctionnement du détournement de flux via le protocole BGP est en
cours de rédaction. Encore un peu de patience... :-)

Update (16 Septembre 2008) : La première partie (1/3) de l'article a été publiée, je vous souhaite bonne lecture.

--

Botnets: Croissance inquiétante sur ces derniers mois: Multiplication par 4...

A quoi devons-nous nous attendre dans les prochains mois ?
Nous sommes au début du problème: pour le moment l'attaquant est en
avance...
http://isc.sans.org/diary.html?storyid=4963


--

Thursday, July 31, 2008

'Hacktivism' threatens world of nations | The Register

Les attaques en DDoS : un moyen de guerre asymétrique ?

http://www.theregister.co.uk/2008/07/31/nazario_hactivism_analysis/


--

Metasploit Blog

Plus d'infos et détails sur l'attaque en DNS Poisoning qui a ciblé
certains des serveurs d'AT&T ce 29/30 Juillet.
On trouve aussi des infos sur un module metasploit pour détecter les
empoisonnements de cache : Interessant mais limité à une entrée
donnée uniquement. Peut être utile pour détecter pu confirmer une
attaque précise...

http://blog.metasploit.com/


--

Monday, July 28, 2008

Friday, July 25, 2008

AT&T : DNS Poisoning sur un iPhone ? Bizarre ou normal

Et oui la faille DNS Poisoning impacte aussi indirectement le petit
appareil...

http://blogs.zdnet.com/security/?p=1551


--

World's biggest ISPs drag feet on critical DNS patch | The Register

Comme on peut le lire, une tres grande majorite des ISPs et operateurs
sont toujours vulnerables a la faille de DNS poisoning alors que les
details de la vulnerabilite et des codes d'exploitation sont connus et
disponobles.
Effectivement, le déploiement des correctifs est complique et parfois
long dans ces organisations.
Dans ce cas précis, est-ce un problème de deploiement des patchs ou
est-ce que les architectures des plateformes sont a incriminer (NAT) ?

http://www.theregister.co.uk/2008/07/25/isps_slow_to_patch/


--

Thursday, July 17, 2008

Computer engineer keeping quiet on lockout

Et qui a dit que le risque interne n'existe pas ? Trop peu de
sociétés intègrent cela dans leurs plans....


http://www.sfgate.com/cgi-bin/article.cgi?f=/c/a/2008/07/16/BA4011PFJP.DTL&feed=rss.bayarea


--

Friday, July 11, 2008

NXP sues to silence Oyster researchers | The Register

Le RFID continue de faire parler de lui.... Si ils rentrent sur le
champ du juridique c'est qu'il y a quelque chose de serieux en dessous.

http://www.theregister.co.uk/2008/07/08/nxp_sues_oyster_researchers/


--

Saturday, July 5, 2008

Honeyclient : Un cobaye sous les doigts (ou le clavier)

Les attaques visent désormais les postes clients. Le projet Honeyclient du MITRE est une réponse pour mieux comprendre et expérimenter.
http://www.honeyclient.org/trac

Russian Business Network (RBN)

Si vous ne connaissiez pas le RBN, c'est maintenant chose corrigée.

http://rbnexploit.blogspot.com/


--
JF.Audenard
jeff(.nospam)@audenard.com

Dancho Danchev's Blog - Mind Streams of Information Security Knowledge

http://ddanchev.blogspot.com/


--
JF.Audenard
jeff(.nospam)@audenard.com

Orange Business Services - Sécurité, Réseaux et SI

http://www.blogs.orange-business.com/


--
JF.Audenard
jeff(.nospam)@audenard.com