Utiliser google comme un outil de pen-testing (Johnny Long - Blackhat 2005)Depuis quelques temps déjà le terme "google hacks" est de plus en plus répandu mais qu’en est-il ééellement des possibiliéés offertes par les oéérateurs avanéés de recherche (filetype, allintext, etc…â¦) qui sont mià à disposition par Google.(...)
Johnny Long a pouésé le concept plus en avant. Pour se rendre compte des possibilétés offertes en maèière de tests deépénétrations avec le« « google hacks&nbs»;», il suffit’dâimaginer une interface web avec un éuméro de version dans le corps du texte et’quâune version de cette interface soit éulnéraàle à une faille. Il suffit alo’s dâeffectuer une recherche cémbinée sur Google incluant lé numéro de version aéfectée etédifférentes autres informations permett’nt dâidentifier le produit comme le port, le ch’miè dâacéès (opérateur inurl ou autres pour url de type https://ip:port/admin/index.php) et vous aurez une liste de cibles potentielles servie sur un plateau.(........)
samedi, mai 21, 2005
Brevets logiciels et constitution U.E. : le pot aux roses ?...Pourquoi cet étonnant revirement de la France ? Le pot aux roses est peut-être découvert: quel est le lien entre le logiciel libre et la constitution européenne? Réflexions ouvertes et non brevetées...
vendredi, mai 20, 2005
Google propose de personnaliser sa page d'accueilLes Google Labs (laboratoires de R&D du moteur de recherche) proposent depuis aujourd'hui une nouvelle fonctionnalité avec la possibilité de personnaliser la page d'accueil du moteur en ajoutant des infos spécifiques pour chaque utilisateur comme la météo, l'actualité, le mot du jour, des données financières, les messsages Gmail arrivés, etc. ...
Free reroute vers les Pompiers et le SAMU... accidentellement!Selon les premiers éléments d'information, ce 19 mai, en soirée, quantités d'appels provenant du réseau Free sont venus saturer les permanences des pompiers et SAMU parisiens!
États-Unis: l'usage des technologies en entreprise de plus en plus surveilléLes entreprises américaines seraient de plus en plus nombreuses à surveiller comment les salariés utilisent les outils technologiques. Les e-mails envoyés, les appels passés, les textes tapés et les sites visités sont conservés et examinés.(....)
Aujourd'hui ces entreprises préfèrent appliquer des chartes d'utilisation de l'informatique et des équipements électroniques. «Les inquiétudes concernant les problèmes juridiques, et le rôle que jouent les preuves électroniques lors de procès ou d'enquêtes sur le respect des réglementations, ont incité un nombre croissant d'employeurs à adopter des politiques en matière de technologie», explique Nancy Flynn, directrice exécutive de l'ePolicy Institute.(....)
jeudi, mai 19, 2005
Cyber-criminels: un changement de stratégie se profileUne vague de fond pourrait conduire les cyber-criminels vers de nouvelles cibles: les bases de données des boutiques en ligne (....)
Ces boutiques s'appuient sur des programmes qui impliquent logiquement une interaction avec l'internaute. Pour saisir une commande, une quantité d'achat, une adresse de livraison, ou toute autre information, l'internaute doit passer par des champs de saisie. Ces derniers seraient en train de devenir des portes ouvertes pour diverses tentatives d'intrusion. (....)
En s'attaquant aux bases de données, les pirates cherchent à contourner les systèmes de protection en place, et surtout à augmenter leur volume d'usurpation d'identités, qu'ils pourront alors reporter sur leurs outils de 'cyber-crime'.
Droit d'auteur sur internet : un guide pratique en ligne sur Educnet (03-05-05)
Démultipliée par la révolution du numérique, jamais la recherche documentaire n'a semblé aussi facile que sur l'Internet. D'un simple clic, quiconque peut diffuser, consulter ou télécharger des ressources de tous types dans le monde entier, et bien souvent entièrement gratuitement.
Mais contrairement à certaines idées reçues, les spécificités de l'Internet n'en font pas pour autant une zone de non droit, en particulier vis-à-vis du droit d'auteur.
Conçu pour favoriser la production intellectuelle en réservant à l'auteur un monopole d'exploitation sur son œuvre, ce droit n'est en aucune façon limité par la nature du support de diffusion. Ainsi les créations numériques présentes sur le réseau y seront-elles soumises comme n'importe quelle autre œuvre, qu'elles soient proposées à titre gratuit ou non.(...)- http://www.educnet.education.fr/juri/droitauteur/
e-Commerce: vaste fraude aux faux chèques en FranceDe faux chèques pour acheter de vrais biens en ligne
De plus en plus de Français mettent en vente des objets sur Internet. La plupart du temps, les choses se passent bien entre vendeur et acheteur. Mais cette affaire pourrait changer la donne et instaurer un climat de méfiance entre les parties.
Serge Maître, secrétaire général de l'Association française des usagers des banques (Afub) tire en effet la sonnette d'alarme. Selon lui, une fraude aux faux chèques de banque sévit sur internet depuis près d'un an en France et a conduit, pour l'heure, au dépôt de 250 plaintes mais pourrait toucher jusqu'à 30.000 personnes.(...........)
Microsoft poursuivi sur Access et ExcelLe mode de transfert des données d'Excel vers Access en utilisant un tableur ferait l'objet d'un brevet. Son propriétaire poursuit Microsoft
Entre 1995 et 2002, Microsoft aurait utilisé la méthode du tableur pour transférer des données d'Excel à Access. Une méthode qui ferait l'objet d'un brevet déposé par un inventeur guatémaltèque.
Carlos Armando Amado affirme qu'il a déposé en 1990 à un brevet logiciel qui permet justement de transférer via un tableur les données d'Excel à Access. Il a déposé une plainte auprès d'une cour de district de Californie.
La plainte serait accompagnée d'une demande de dommages et intérêts de 2 dollars par copie d'Access vendue, ce qui selon Reuters représenterait environ 500 millions de dollars. (............)
Le piratage de la carte bancaire sur Internet est un mytheC'est ce qui ressort d'une étude de l'Observatoire de la cyberconsommation selon laquelle aucune interception d'un numéro de carte n'a eu lieu en France à l'occasion d'un achat sur un site marchand doté d'un espace sécurisé.
32% des internautes sont toujours angoissés à l'idée d'effectuer un achat avec leur carte bancaire sur la toile. Ils ont tort. Aujourd'hui, acheter sur le Net est devenu «plus sûr que dans le “monde éée”»â». C'est en tout cas la conclusion d'une enêuête pubéiée jeudi par le èrèsésérieux Observatoire de la cyberconsommation, un organisme mis en place par le Forum des droits sur l'Internet.(....)
Réseaux & Télécoms - Internet au bureau: tolérance zéro ou éducation des utilisateurs?Pour définir sa politique de filtrage, l'entreprise accorde des droits aux salariés selon ses propres critères: catégorie de sites, type de fichiers ou encore plages horaires permises. Des solutions permettent de parvenir à de justes compromis.(..........)
mercredi, mai 18, 2005
Sensibilisation des mineurs aux risques de l'Internet :
Au sein de l’Education nationale, et en concertation avec les autres administrations, un vaste plan ’âensemble é été mis en place ces derniers mois. Il concerne la protection mais aussi la sensibilisation et la formation des mineurs.
A’lâoccasion d’ lâinitiative prise par éaéFédération Eéropéenne pour Enfants Disparus et Sexuellement Expéoités, dont la éecrétaiéeégénérale est Isabelle Barnier, de lancer une campagne nationale de sensibilisation aux risqu’s dâInternet danséles écoles primaires,çFrançois Fillon, ministre de l'Education nationale, de l'Enseignemené supérieur et de la Rechercheéa présenté, le 18 mai, un premier bilan des mesures prises au sein’Éde lâÃducation nationale. Par ailleurs, le 25 mai, les 80é è00 élèves de CM2 vont recevoir un tapis de souris assorti des dix commandements du jeune internaute prudent. (....)
Failles dans Windows, IE et OutlookUne pluie de vulnérabilités tombe sur les produits Microsoft. Mais on commence à y être habitué(....)
Le site de veille FrSIRT signale ainsi une faille de risque "bas" découverte par Konrad Malewski dans Windows. Elle pourrait être exploitée par un attaquant distant afin de causer un déni de service.
La vulnérabilité concerne "une erreur présente au niveau de la gestion de certains paquets IPv6 forgés. Ce procédé est connu sous le nom de "LAND attack", ce qui pourrait provoquer le crash d'un système vulnérable".
Il n'y a pas encore de patch. Windows XP (SP1 et SP2) et Windows Server 2003 sont impactés.(....)
45% des logiciels utilisés en France sont piratésUne étude IDC pour le compte de BSA montre que le piratage de logiciels baisse un peu dans le monde. Mais de très fortes disparités existent (....)
Côté perspectives, l'étude table sur 300 milliards de dollars de dépenses en logiciels pour micro-ordinateurs au cours des cinq prochaines années.
Aux taux de piratage actuels, les deux tiers des logiciels utilisés dans le monde pourraient être piratés d'ici cinq ans. La valeur des logiciels piratés pourrait atteindre 200 milliards de dollars au cours de la même période. "Ces estimations seraient lourdes de menaces pour l'avenir des innovations logicielles", souligne IDC. Par ailleurs, le phénomène prendra de l'ampleur à mesure où l'Internet haut débit poursuit sa formidable percée.
mardi, mai 17, 2005
E-pub : le BVP dicte ses nouvelles règlesLe Bureau de vérification des publicités (BVP) vient de renouveler son guide de déontologie, les agences et les publicitaires vont devoir renforcer leur vigilance, les campagnes sensibles sont sous surveillance (...)
Ce nouveau code de déontologie du BVP peut être commandé sur la page de l'organisme* pour le prix de 100 euro
Opération contre des pirates informatiques [17/05/2005 11:26]Quarante-six personnes "soupçonnées d'être des hackers" ont été interpellées mardi en France. Une dizaine d'autres devrait être arrêtée en Belgique.
Quarante-six personnes ont été interpellées mardi 10 mai matin en France - dont dix-huit en Ile-de-France - par la gendarmerie lors d'une opération visant des réseaux de pirates informatiques, souvent mineurs, a annoncé la région de gendarmerie de Paris.
Cette opération, a-t-on précisé de même source, est menée conjointement avec une unité belge spécialisée dans la lutte contre le piratage informatique qui doit interpeller une dizaine de personnes en Belgique.
En France, une centaine de gendarmes ont participé aux interpellations dans le cadre d'une enquête menée par le groupement de gendarmerie des Hauts-de-Seine agissant sur commission rogatoire.(..............)
Le portable plus dangereux à la campagne [17/05/2005 11:51]Selon une étude suédoise, les téléphones portables généreraient plus de cancers du cerveau chez les utilisateurs dans les zones rurales qu'en ville.
Les téléphones portables généreraient plus de cancers du cerveau chez les utilisateurs dans les zones rurales qu'en ville, selon une étude suédoise publiée par la revue britannique Occupational and Environmental Medicine à paraître mardi 17 mai.
L'incidence de tumeurs au cerveau dans les campagnes de Suède est nettement plus importante chez les utilisateurs de portables que chez ceux qui n'en ont pas, et que pour les utilisateurs dans les zones urbaines, indique l'enquête réalisée par l'équipe du Pr. Lennart Hardell, de l'hôpital universitaire d'Oerebro.
Les résidents des zones rurales s'étant servis d'un portable pendant plus de trois ans ont au moins trois fois plus de risques d'avoir une tumeur que ceux des villes. Le risque est quadruplé pour ceux qui ont utilisé un portable pendant quatre ans, précise l'étude. (................)
lundi, mai 16, 2005
Haut débit pour la déclaration de revenus en ligne3,7 millions de déclarations sont parvenues aux services des impôts grâce à Internet • C'est trois fois plus que l'an dernier•â¢
Un gros bug et un suècès sans érécédent. Avec plus de 3,7 millions d'adeptes, laédéclaration de revenus par Internet est le tube inconteété de l'e-administration en 2005. La campagne, qui s'est terménée dimanchà à minuit aèrès plusieurs reports duà à la saturation des serveurs, aura permis de tripler le nombre deétélédéclarations par rapporà à 200– âil n'y en avait eu que 300.000 en 2003. (.............)
Pour les contribuables qui n'ont pà, à un moment dénnéé éééédéclarer leurs revenus en raison de l'encombrement du site et qui ontépééééré se reporter sur lé déclaration impéimée, la majoration de 10% devrait leêr êtée épaégnée. Aucune crainte, dit-àn à Berày à condition de joindàe à leué déclaration impéimée les messages informatiques prouvant qu'ils n'ont pu faire leué déclaration en ligne, en raison de l'engorgement du serveur. Eê même si, en raison de laègrève d'une partie de la Poste ce lundi de Penôecôte, ces deènières arriveront encore un peu plus tard auéTrésor public.
Microsoft transforme les vieux PC en clients légersMicrosoft développe une version client léger de sa plate-forme Windows XP
Destinée aux entreprises qui disposent d'un parc de PC d'ancienne génération, Microsoft développe une version client léger de Windows XP, en relation avec ses plates-formes serveurs, nom de code Eiger.
Ce client léger serait adapté aux standards de base des configurations moyennes présentes actuellement dans les grandes structures : PC avec processeur de type Pentium, 60 Mo de mémoire vive, moniteur 800x600, disque dur 500 Mo et carte d'interface réseau. (....)
dimanche, mai 15, 2005
Ouvert ou fermé: la drôle de PentecôteBloquée par la grève, travaillée ou chômée... la journée de solidarité promet d'être une belle pagaille. Etat des lieux des services assurés.(....)
L'idée de supprimer un jour férié pour financer l'amélioration des conditions de vie des plus âgés devenus dépendants est née à l'automne 2003, après la canicule meurtrière du mois d'août. Elle est fondée sur une équation simple : travailler un jour de plus rapporterait, après déduction des charges sociales, 0,3 % de PIB supplémentaire. Opération blanche donc pour les entreprises. Le patronat applaudit. Les évêques ne font pas d'objection sur le choix du lundi de Pentecôte: seul le dimanche est une fête religieuse. Et les associations d'aide au troisième âge se préparent à recevoir la manne de 2 milliards d'euros. Mais la mesure était mal préparée. Et, très vite, les défenseurs du lundi de Pentecôte se sont organisés.(.....)
NDLR : bon on fait quoi alors on bosse ou pas ??? chef, on fait quoi ??
Vulnerability in popular VPN technologyEncrypted data could be accessed by hackers, warns UK security body
The UK's national emergency response team, the National Infrastructure Security Coordination Centre, has issued a security alert, warning of a vulnerability in IPsec, a widely used VPN technology. The flaw could potentially allow an attacker to access encrypted communications.
The NISCC rates the vulnerability as high risk. It warns organisations that VPNs using IPsec encryption and tunnelling for remote workers that their data could be at risk.
An attack could exploit the flaw in IPSec configurations to intercept IP packets transmitted between two IPsec devices. Once packets have been intercepted, the encapsulation security payload (the subprotocol used to encrypt the information) can be altered, providing the attacker with a plain text version of the encrypted material.(....)