mardi 29 décembre 2009

Cofee, le logiciel policier boit la tasse

Depuis quelques jours, le logiciel policier Cofee est diffusé sur Internet. Une contre-mesure pirate suit la diffusion de l´expert de Microsoft. ... Cofee a été présenté, fin avril 2008, aux policiers du monde entier, dont des Français. Mission de cette démonstration ?...
Lire la suite »

vendredi 25 décembre 2009

Sortie de OpenVAS 3.0

OpenVAS (Open source Vulnerability Assessment Scanner, anciennement GNessUs), est un dérivé sous licence GNU GPL du scanner de vulnérabilité Nessus devenu propriétaire. Cette nouvelle version introduit de nouvelles fonctionnalités et une nouvelle architecture qui forme...
Lire la suite »

jeudi 24 décembre 2009

Sortie de Metasploit Framework v3.3.3

Metasploit est un projet open-source sur la sécurité informatique qui fournit des informations sur des vulnérabilités, aide à la pénétration de systèmes informatisés et au développement de signatures pour les IDS. Ce projet a été créé pour fournir des informations techniques...
Lire la suite »

mardi 22 décembre 2009

La propagation du ver Conficker aurait-elle pu être évitée ?

Apparu fin 2008, le ver Conficker a beaucoup fait parler de lui en 2009, peut-être autant que Blaster en son temps. S'il a depuis déserté les sites d'information, il n'a pas pour autant disparu d'Internet. Evaluer le niveau d'infection est toutefois complexe, et difficilement...
Lire la suite »

mardi 22 décembre 2009

La hack attitude, devenir hacker

L’attitude des hackersLes hackers résolvent des problèmes et construire certaines choses, et ils croient en la liberté et l'entraide bénévole. Pour être accepté comme un hacker, vous devez vous comporter comme si vous aviez ce genre d'attitude vous-même. Et pour se comporter...
Lire la suite »

lundi 21 décembre 2009

Cybercriminalité, le malware Pushdo-Cutwail-Pandex

Je tenais à relayer un article de Cedric Pernet intitulé Etude Pushdo by Trend Micro. Voici un morceau choisi.  ..... l'étude du malware Pushdo/Cutwail/Pandex réalisée par Trend Micro. Cet excellent document de 39 pages nous décrit le botnet constitué par le malware...
Lire la suite »

dimanche 20 décembre 2009

L’éthique des hackers

Les hackers souvent considérés et présentés comme des pirates informatiques possèdent eux aussi une éthique. Une éthique qui a permis l’évolution d’internet, des systèmes et logiciels principalement open source tel que Linux. L’éthique des hackersLibre accès à l’informatique,...
Lire la suite »

vendredi 18 décembre 2009

Sortie de Pentoo 2009.0 final

Pentoo est un Live-CD et un Live USB conçu pour des tests de pénétration et d'évaluation de la sécurité. Basé sur Gentoo Linux, Pentoo inclut Nessus et Metasploit. L'interface graphique est Enlightenment. Liste des améliorations les plus notables : - Nouveau noyau 3.6.31.6...
Lire la suite »

vendredi 18 décembre 2009

Détournement DNS Twitter indisponible pendant une heure

Suite à un détournement de DNS, le site de micro-blogging a été indisponible durant presque une heure. Avant l'intervention de Twitter, un message d'une prétendue cyber armée iranienne revendiquait le piratage et invectivait les Etats-Unis. L'article complet sur Zdnet Twitter inaccessible une heure après un piratage ...
Lire la suite »

jeudi 17 décembre 2009

Les hackers, qui sont-ils?

Hacker vient du verbe to hack qui signifie tailler, couper. Par analogie, retirer de l'étude par une séparation logique tout ce qui n'est pas nécessaire, et regrouper les données dispersées pour retrouver une cohérence et permettre de mieux comprendre son fonctionnement....
Lire la suite »

mercredi 16 décembre 2009

Les rogues, les faux logiciels de sécurité informatique

Parmi la gamme de logiciels malveillants et de menaces présentes sur le net, il existe les rogues. Terminologie empruntée au mot anglais "rogue " qui signifie "escroc ". Un rogue désigne donc dans le monde de l'informatique un faux logiciel de sécurité. Existant sous...
Lire la suite »