Tuesday, September 30, 2008

Schneier on Security: Security Maxims

Quelques maximes autour de la sécurité... Certaes d'entre-elles sont
très justes, avec qu'il faut de ton sarcastique... Très bon pour
commencer la journée !!

http://www.schneier.com/blog/archives/2008/09/security_maxims.html#comments


--

Dancho Danchev's Blog - Mind Streams of Information Security Knowledge: Modified Zeus Crimeware Kit Comes With Built-in MP3 Player

Des kits clefs en mains pour les cybercriminels de tour type. Et en
plus en Opensource... Le crime informatique est vraiment "dans le
temps"... A quand un hébergement sur des plateformes comme
SourceForge ?

http://ddanchev.blogspot.com/2008/09/modified-zeus-crimeware-kit-comes-with.html


--

Wednesday, September 24, 2008

'Malware-friendly' Intercage back among the living • The Register

Le monde de l'Internet pensait que le problème d'Intercage, hébergeur
de sites "affilié" au crime organisé, était réglé depuis son
dernier peering réseau désactivé. C'était sans compter la
résistance naturelle que peut avoir tout organisme vivant : Les
pieuvres sont paraît-il des bestioles coriaces...

http://www.theregister.co.uk/2008/09/24/intercage_back_online/


--

Sunday, September 21, 2008

Social Engineering: cas d'ecole avec ORANGE TV

Le social engineering à la TV. Que Canal+ ait choisi Orange TV pour sa
démonstration dénote leur côté "clin d'oeil" :-)

http://www.zataz.com/news/17838/action-discret--orange-tv--visite-surprise.html


--

Saturday, September 20, 2008

JDNet : Avis d’expert : Pourquoi la sécurité des outils internes est-elle cruciale ? par Jean-François Audenard – Tribune Solutions

Mon premier post sur le JDNet. Ce n'est pas le dernier mais seul
l'avenir nous dira si une longue série suivra..

Bon week-end à toutes et à tous !

http://www.journaldunet.com/solutions/expert/31546/pourquoi-la-securite-des-outils-internes-est-elle-cruciale.shtml


--

Kansas City infoZine News - Georgian DDOS Traced to Populist Movement - USA

Des informations intéressantes sur les attaques en DDoS dont la
Géorgie a été victime en août de cette année. On retrouve encore
une fois la diffusion d'outils d'attaque via des sites web ou mail
afin d'encourager le plus grand nombre de personnes à les utiliser
pour lancer des attaques.
Typiquement de la "cyber-guérilla".

http://www.infozine.com/news/stories/op/storiesView/sid/30090/


--

Friday, September 19, 2008

Fed Blotter: Citibank Worker Allegedly Plunders Customer Accounts | Threat Level from Wired.com

Rares sont les societés qui ont réellement intégré le risque
internet: c'est vrai nous vivons dans un monde de bisounours.. :-)

http://blog.wired.com/27bstroke6/2008/09/fed-blotter-cit.html


--

Les vers/trojans SQL sont de retour

Outre le coté intéressant de cette analyse, ce type de menace
continue montre que les DBAs n'ont pas encore tous intégrés le basic-
o-basic que sont les mots de passe.
Rien d'étonnant ceci dit...
http://www.securityfocus.com/blogs/1041


--

Schneier on Security: The NSA Teams Up with the Chinese Government to Limit Internet Anonymity

Coopération entre deux "concurrents" sur un sujet inquiétant... Nous
avons tour intérêt à rester vigilants pour conserver ce qu'il nous
reste de liberté individuelle sur le Net.
Sous un autre angle, ces techniques de traçage peuvent aussi être
très utiles pour la lutte contre la cybercriminalité.
Restons en alerte cependant: Cette dernière raison ne doit pas être
un prétexte fallacieux.

http://www.schneier.com/blog/archives/2008/09/the_nsa_teams_u.html


--

Norwegian BitTorrent tracker under DDoS attack | Zero Day | ZDNet.com

Une vendetta est en train de se dérouler sous nos yeux entre membres
de l'underground.
Ici c'est les bons vieux brisecards contre les jeunots semble-t-il...
A moins que ce ne soit une "action spéciale" de la RIAA ou autre
association de lutte contre le piratage ?
En tout cas, encore un bon exemple que les attaques de DDoS sont une
arme q'il n'est pas difficile à posséder ou du moins à utiliser...

http://blogs.zdnet.com/security/?p=1935


--

Rights Group Suing AT&T

L'EFF sort ses griffes. Comme il est inquiétant de voir la tendance
qu'ont les gouvernements à vouloir tout savoir... Cela est très
similaire avec le fichier Edvige du gouvernement Français. Mais Edvige
aurait paraît-il été écartelée.. Réalité ou bull-shit ?

http://blog.wired.com/27bstroke6/2008/09/rights-group-su.html


--

Thursday, September 18, 2008

Memo to US Secret Service: Net proxy may pinpoint Palin email hackers • The Register

Les serveurs proxy sont parfois dangeureux... Ete fournissent pas le
niveau d'anonymat que l'on peut penser, surtout quand on fait des
erreurs (cf le screenshot de l'url du service ctunnel)...

Le chaînage de proxy existe pourtant, in réseau comme Tor aussi...
Nous verrons bien comment cela se terminera mais je dirai que ceux qui
ont piraté le webmail sont de la catégorie "en herbe"..

http://www.theregister.co.uk/2008/09/18/palin_email_investigation/


--

Notorious Crime Forum DarkMarket Goes Dark | Threat Level from Wired.com

Une place de marché électronique pour échanger, négocier, vendre
des outils ou données, le tout sous fond de criminalité informatique.
Un article à recommander à certains dirigeants sceptiques de la
sécurité qui vivent pour quelque uns dans un monde de "bisounours".
Ou alors qui résument la sécurité informatique à l'unique terme
"virus"... (ai des noms mais je suis un tombe).
Bonne journée à tous les lecteurs. Nous sommes Jeudi 18/09/2008 et il
est 07:00 GMT+1
http://blog.wired.com/27bstroke6/2008/09/notorious-crime.html


--

Wednesday, September 17, 2008

VISHING : Voice Phishing contre une banque

Je vais être un peu provocateur : Selon moi, la sécurité des systèmes VoIP est (presque) comme une maladie orpheline. Il n'y a pour le moment pas assez de malades (attaques) pour que celle-ci soit réellement l'objet de travaux sérieux.

La sécurité des environnement VoIP est effectivement un sujet "jeune" pour lequel les compétences sont en cours de construction, au moins sur le périmètre France.

Que des attaques "real life" mettent en oeuvre ce type de technologie est un signe qu'il ne faut pas sous-estimer (cf mon post sur le Blog Sécurité "Attaque de "Phishing Voix" : La banque "First Command Bank" attaquée": Il reste encore des personnes qui n'utilisent pas Internet dans le monde, combien n'utilisent pas le bon vieux téléphone ? Pour un attaquant le nbre de victimes potentielles est d'autant plus intéressant.

De plus, c'est un vecteur d'attaque très puissant car très peu de personnes sont au courant qu'il existe, alors que les sites de phishing commencent à etre connus.

De plus, on le met où le filtre "anti-vishing" ? Sur les combinés téléphoniques y'a pas d'option de ce genre... Une nouvelle invention peut-être ? ou un service à valeur ajoutée pour les opérateurs de téléphonie..... Soyons fous non ?

WiMax: Just Another Security Challenge?

En tombant sur cet article, je me suis dit "tiens, une petite lecture
qui va changer: Une bonne opportunité de découvrir un nouveau sujet".
Le thème de cet article étant intéressant, il y a de gdes chances
que ce sujet "WiMax" soit l'objet d'un futur post...

http://www.securityfocus.com/infocus/1901/1


--

Microsoft to release secure coding model

Certaines mauvaises langues se moqueront de cette initiative en disant
que c'est l'hôpital qui se fout de la charité. Pourquoi pas...
Mon point de vue est un peu différent: Toutes les initiatives visant
à élever le niveau de sécurité des applications développées va
dans le bon sens. Microsoft montre qu'il investit dans le domaine pour
ses propres logiciels et en fait partager la communauté.
Un nouvel arrivant aux côté d'OWASP et autres initiatives pré-
existantes. That's good news for a more secure world...

http://www.securityfocus.com/brief/820


--

Tuesday, September 16, 2008

Hackers attack Large Hadron Collider - Telegraph

De la publicité dont le CERN se serait je pense bien passé.
Cela me rappelle des propos lors d'un meeting de travail ou je posai
la question de la sécurité des systèmes de type SCADA : Pourquoi
tant de "buzz" aux USA sur ce sujet alors qu'en France ou en Europe ce
sujet n'a pas en "percé" ? N'y a-t-il que les ricains à mettre leurs
systèmes sur Internet ? Visiblement pas...
http://www.telegraph.co.uk/earth/main.jhtml?xml=/earth/2008/09/12/scicern212.xml


--

Turkish Police Arrest Alleged ATM Hacker-Kidnapper | Threat Level from Wired.com

C'est un événement assez rare pour le noter et qui montre quelque
part comment le crime organisé n'a pas de frontière : Un fabricant de
nationalité Turque, des clients Bulgares qui agissent aux USA.
Le tout soupoudré, bien entendu, d'un soupçon de profits financiers...
http://blog.wired.com/27bstroke6/2008/09/turkish-police.html


--

SQL injection taints BusinessWeek.com • The Register

Les attaques visant à propager un code malicieux par l'entremise d'un
site web à fort trafic sont de plus en plus courantes.
Outre le besoin de renforcer la sécurité des sites web, cela remet en
exergue le suivi et la mise a jour des postes clients et navigateurs:
Ce n'est plus seulement en surfant sur des sites au caractère douteux
que vous pouvez contracter la petite vérole informatique... :-)
http://www.theregister.co.uk/2008/09/16/businessweek_hacked/


--

SecurityFocus

http://www.securityfocus.com/blogs/1035


--

Monday, September 15, 2008

The Ethical Hacker Network - Column 0: Human Exploitation 101

Vous avez peut-être déjà lu les des livres de Kevin M.
Un article sur les techniques d'ingénierie sociale... Comme quoi il
n'y a pas que la technique dans la vie.
Je terminerai en indiquant que ces techniques de manipulation des
personnes peuvent être utiles dans d'autres contente que le pen-
testing : Gestion de personnes ou de situations difficiles, etc...
http://www.ethicalhacker.net/content/view/209/1/


--

Ex-Verizon techie cuffed for 5,000 'chat' line calls • The Register

Il ne s'agit pas du 3615 HOULAHOP mais de quelque chose de très
similaire ( normal ça se passe aux US: Le minitel y'en a pas eu).
Plus sérieusement, c'est un très bon exemple de fraude interne si les
faits sont avérés. Comme quoi le loup est très souvent dans la
bergerie: C'est d'ailleurs lui qui a une productivité comme nul
autre...
http://www.theregister.co.uk/2008/09/11/chat_line_marathon/


--

Thursday, September 11, 2008

United 'bankruptcy' points to new stock scam techniques | The Register

Le "pump and dump" via spam n'est plus à la mode: C'est désormais le
mix entre "retour vers le passé" assisté via Botnet....
Mais qu'est ce que je raconte ? Allez lire cet article du Register est
vous comprendrez...
http://www.theregister.co.uk/2008/09/10/ua_bankruptcy_farce/


--

Tuesday, September 9, 2008

DDoS + Web 2.0 == Buckets o’ traffic | Zero Day | ZDNet.com

Un autre article sur le détournement des réseaux sociaux dans le
lancement des attaques en DDoS. Le web 2.0 est vraiment plein de
surprises nous direz vous...
http://blogs.zdnet.com/security/?p=1859


--

BitTorrent Spam Seeding Trojan Virus | Threat Level from Wired.com

Cette fois, je suis forcé de lever mon chapeau devant l'ingéniosité
des "bad guys" : Cette campagne de spam ayant comme objectif
d'infecter le plus grand nombre de maches par Zotob (il a décidément
la vie dure celui-ci) est (malheureusement) promise à un succès.

http://blog.wired.com/27bstroke6/2008/09/bittorrent-spam.html


--

Friday, September 5, 2008

Demo Facebook app creates DoS botnet | Zero Day | ZDNet.com

Des chercheurs vienne de montrer que les réseaux sociaux comme
FaceBook peuvent être utilisés pour lancer des attaques de déni de
service distribué (DDoS).
La faille serait due à des interfaces de programmati (API) trop
permissives.

http://blogs.zdnet.com/security/?p=1854


--

CSI Stick grabs data from cell phones | News - Security - CNET News

Un gadget à acheter d'urgence pour compléter votre panoplie de pen-
tester ou d'agent secret... What a little curé device indeed. :-)
http://news.cnet.com/8301-1009_3-10028589-83.html?tag=newsEditorsPicksArea.0


--

Notre ISP est-il notre pire ennemi de notre vie privée ?

Effectivement, notre ISP est en mesure de connaître nos secrets et les
détails de notre vie privée comme peut-être nul autre...
http://blog.wired.com/27bstroke6/


--

Mythbusters busted over RFID gagging | The Register

Le RFID fait parler beaucoup de lui ces derniers temps. Sans rentrer
dans les détails, cette technologie qui est vouée à être utilisée
de plus est effectivement sujette à de nombreux problèmes de
sécurité qui méritent l'attention qui leur est donnée.
http://www.theregister.co.uk/2008/09/04/mythbusters_rfid_backtrack/


--

Open source release takes Linux rootkits mainstream | The Register

Une recrudescence des rootkits sous Linux est-elle à venir? En tout
cas, on peut constater que ce système est particilièrement ciblé par
les rootkits : il n'y a qu'a se rappeler les récents événements au
sujet de Phalanx.

http://www.theregister.co.uk/2008/09/04/linux_rootkit_released/


--

Cisco Security Response: Cisco Secure ACS Denial Of Service Vulnerability

Les experts sécurité d'OrangeLabs (la R&D) ont découvert une faille
de sécurité dans le serveur d'authentificati de CISCO.

http://www.cisco.com/warp/public/707/cisco-sr-20080903-csacs.shtml


--

ISO 27799:2008 - Informatique de santé -- Gestion de la sécurité de l'information relative à la santé en utilisant l'ISO/CEI 27002

Le monde de la santé a désormais son référentiel de sécurité. Il
ne reste plus qu'a.... Intéressant de voir l'ISO faire une déclaison
thémathique de la 27001.

http://www.iso.org/iso/fr/catalogue_detail?csnumber=41298


--

Thursday, September 4, 2008

Web Host Industry News | Atrivo Hosts Much Malware: Report

Le fameux Russian Business Network (RBN) a de la concurrence... Quoi
de plus normal ? Encore un signe qu'une économie du crime organisé
sur Internet est bien présente et en pleine expansion.

http://www.thewhir.com/marketwatch/082908_Atrivo_Hosts_Much_Malware_Report.cfm


--

Wednesday, September 3, 2008

Dan Kaminsky on DNS, BGP and an Emerging Theme | Threat Level from Wired.com

Les failles de DNS-Poisoning, de BGP-hijacking remises dans leur
contente : Dan Kaminsky reviens sur ces evenements en portant un
regard critique sur la prise en compte de la sécurité dans les bases
de l'ternet. Constat plutôt mitigé il en est...

http://blog.wired.com/27bstroke6/2008/08/dan-kaminsky-on.html


--

DNS-Poisoning: Nouvel outil d'attaque

Bien sur vos serveurs DNS sont patchés depuis longtemps...
En toute logique les outils d'attaque vont se perfectionner et
s'améliorer au fil du temps... Classique et dangeureux pour les
retardataires...

http://www.securebits.org/dnsmre.html


--

Tuesday, September 2, 2008

Le MIT présente un système pour identifier les schémas de piratage réseau - Journal du Net > Solutions

Tiens un truc a regarder...
http://www.journaldunet.com/solutions/breve/international/30884/le-mit-presente-un-systeme-pour-identifier-les-schemas-de-piratage-reseau.shtml


--

BGP Hijacking: Update.

Comme précisé dans mon premier post sur le blog Orange Business
Services, l'article décrivant plus en détail les principes de
fonctionnement du détournement de flux via le protocole BGP est en
cours de rédaction. Encore un peu de patience... :-)

Update (16 Septembre 2008) : La première partie (1/3) de l'article a été publiée, je vous souhaite bonne lecture.

--

Botnets: Croissance inquiétante sur ces derniers mois: Multiplication par 4...

A quoi devons-nous nous attendre dans les prochains mois ?
Nous sommes au début du problème: pour le moment l'attaquant est en
avance...
http://isc.sans.org/diary.html?storyid=4963


--