background preloader

Spy/ Anti Malware

Facebook Twitter

Les sites n'hésitent plus à traquer l'internaute pour le connaît. Aux Etats-Unis, la plupart des plates-formes les plus populaires embarquent des éléments de suivi de l'utilisateur, les web bug.

Les sites n'hésitent plus à traquer l'internaute pour le connaît

Problème : ils sont perçus comme une menace à la vie privée. Les sites web les plus populaires aux Etats-Unis ne respectent pas la vie privée de leurs utilisateurs, selon une équipe de l'University of California et responsable du projet Know Privacy. Pourquoi ? Parce qu'ils embarquent des balises de tracking appelées "web bug". AVG propose gratuitement LinkScanner pour prot. Pour utiliser l’outil de protection contre les sites malveillants LinkScanner, il n’est désormais plus nécessaire de télécharger une version gratuite ou payante de l’antivirus AVG.

AVG propose gratuitement LinkScanner pour prot

L’application, qui informe l’internaute d’un risque avant l’ouverture d’une URL, est à présent distribuée de manière indépendante, et gratuite (voir le comparatif de 17 antivirus du marché). Selon l’éditeur de la solution de sécurité, près de deux millions de pages Web sont quotidiennement contaminées, notamment par l’ajout de scripts malveillants. Pour prévenir une infection du poste utilisateur, LinkScanner (comme d’autres logiciels disponibles sur Internet) va effectuer une analyse en temps réel des pages visitées. AVG LinkScanner procède également à une analyse de sécurité des liens affichés dans un email ou sur une page Web, notamment ceux générés par les moteurs de recherche (Google, MSN, Yahoo) suite à une requête d’un internaute.

Un niveau de risque est ainsi associé à chaque lien. Les sites n'hésitent plus à traquer l'internaute. Webmails : un chercheur en sécurité réfute la thèse de l'attaque. Phishing ou hacking ?

Webmails : un chercheur en sécurité réfute la thèse de l'attaque

L’affaire des 30 000 mots de passe de connexion volés à des usagers d’AOL, Gmail, Live Hotmail, et Yahoo Mail n’a pas encore livré tous ses secrets. Alors que Google et Microsoft assurent que ces données ont été obtenues via une vaste opération de phishing, un chercheur en sécurité affirme que la méthode est tout autre et bien plus inquiétante. 10 000 mots de passe d'utilisateurs européens de Live Hotmail pu. Le collaboratif sécurise les réseaux des administrations. Pour automatiser et renforcer la sécurisation de ses sites contre les attaques, le gouvernement fédéral américain partage informations et outils de prévention via Internet L'Argonne National Laboratory a mis au point un système de protection collaboratif pour faire face aux attaques répétées sur les sites gouvernementaux américains.

Le collaboratif sécurise les réseaux des administrations

Son principe ? En informatique, les fourmis viennent à bout des vers. Le système du PNNL imite le fonctionnement des fourmis.

En informatique, les fourmis viennent à bout des vers

Quand l'une d'entre elles détecte un fait anormal, elle laisse une marque qui attire ses congénères. Un attroupement qui permet d'identifier immédiatement la faille. Eric Filiol, ESIEA : «Les éditeurs d'antivirus confondent le bus. ZDNet.fr- Quelle était la méthodologie du concours de désactivation d’antivirus organisé par l’ESIEA ? Eric Filiol- La méthodologie a été publiée sur le site de la conférence deux mois avant le concours.

Il est bien précisé que les épreuves techniques seraient réalisées sur des ordinateurs sous Windows XP SP3 avec des droits privilégiés, une connexion Internet, et un accès physique à la machine.

Trends / behaviours

Désactivation des antivirus : les réactions des éditeurs - Actua. Le challenge PWN2RM du week-end dernier, au cours duquel deux experts sont parvenus à désactiver six antivirus (le 7e, Dr Web aurait pu l'être en plus d'une heure), ne laisse naturellement pas les éditeurs indifférents comme en témoignent leurs différentes réactions.

Désactivation des antivirus : les réactions des éditeurs - Actua

G-Data : "Ce challenge ne permet pas de conclure sur l’efficacité d’un antivirus" L’éditeur dénonce lui les conditions même des épreuves techniques du concours PWN2RM, des éléments auxquels Eric Filiol a apporté des réponses dans une interview à ZDNet.fr. Selon G Data, la démonstration de l’ESIEA « ne correspond pas à une utilisation réelle. » « La désactivation de la protection antivirale a été effectuée par l’exécution locale de codes dans le système, autrement dit avec un accès physique à la machine.

Les femmes plus prudentes que les hommes sur Internet ? - Actual. PC Tools a interrogé 4 500 internautes européens ayant visité son site sur leurs habitudes en matière de gestion des mots de passe sur Internet.

Les femmes plus prudentes que les hommes sur Internet ? - Actual

Premier constat, 47% des hommes utilisent le même mot de passe pour tous les sites. Les femmes sont elles 26% à adopter cette mauvaise habitude. La lutte contre les malware repose sur l'existant. Pour faire face aux insuffisances des logiciels de détection des logiciels malveillants, des chercheurs malaisiens créent une technique hybride qui combine les différentes approches actuelles.

La lutte contre les malware repose sur l'existant

Les systèmes de détection d’intrusion (SDI) actuels souffrent souvent d’une certaine lourdeur et d’un nombre élevé de fausses alertes, explique une équipe de l’université technique de Malaisie. Reste que chacun de ces dispositifs comporte des avantages à ne pas négliger. Pour mettre au point un logiciel qu'ils veulent imparable, les chercheurs proposent du coup de combiner ceux existants pour créer une technique de détection hybride. Selon eux, cela permettra de pallier leurs insuffisances. Trois sont aujourd’hui en usage : la détection par signature, par anomalie ou par spécification. Les protocoles sécurisés débusquent les sites malveillants.

Les services web frauduleux utilisent peu ou mal les protocoles de communication sécurisés.

Les protocoles sécurisés débusquent les sites malveillants

Repérer ces différences facilite leur identification. A l’automne 2008, les laboratoires de McAfee Avert ont identifié plus de quatre vingt mille noms de domaines typosquattés*, en s’intéressant aux deux mille sites les plus populaires. Une équipe de chercheurs de l’université d’Irvine (Californie) se propose de résoudre le problème en identifiant la légitimité d'un site à partir des protocoles de transfert sécurisés. Les auteurs ont comparé les protocoles TLS (anciennement SSL) utilisés par les sites officiels et ceux des services frauduleux. Résultat : il existe des différences notables entre les deux qui permettent de les distinguer. Des chercheurs piratent un PC pendant une mise. Microsoft porte plainte contre cinq sociétés pratiquant le "malv.

Le web devient-il infréquentable ? X-Force enregistre un état d'insécurité sans précédent sur le Web.

Le web devient-il infréquentable ?

Parmi les causes : les liens de plus en plus étroits entre navigateurs, modules additionnels et serveurs de contenus. "Avec Internet on est revenu au temps du Far West : plus personne ne peut faire confiance à personne", avance Kris Lamb, directeur d'X-Force*. Des traces du cheval de Troie Zeus découvertes dans le cloud d'A. Mauvais coup de publicité pour le service cloud d’Amazon EC2 : il a abrité sans le savoir un centre de commande du cheval de Troie Zeus. Considéré comme l’un des malwares en activité les plus redoutables, Zeus vole des identifiants et mots de passe des coordonnées bancaires par phishing. Il a récemment sévit sur Facebook et Twitter. Dans le cas d’Amazon, un hacker a semble-t-il infecté un site web hébergé sur EC2. Un hasard selon les spécialistes en sécurité...

Les spécialistes en sécurité qui ont découvert la présente de Zeus sur le nuage pensent qu’il peut s’agir d’un hasard ; le pirate s’étant attaqué au site sans savoir qu’il résidait sur EC2. Mais cette mésaventure indique en tout cas que le cloud computing pourrait bien devenir la prochaine cible de choix des hackers. Climat Gate : l'université d'East Anglia ouvre une enquête - Act. Alors que le sommet de Copenhague sur les changements climatiques s’ouvre lundi, la polémique provoquée par une supposée manipulation des résultats scientifiques orchestrée par les chercheurs du climat Research Unit (CRU) de l’université britannique d’East Anglia ne cesse d’enfler. Une enquête a été ouverte par l’université qui veut faire toute la lumière sur cette affaire qui jette le discrédit sur son unité de recherche, sur laquelle s’appuie le GIEC (Groupe International d’Experts sur le Climat). Phil Jones, le directeur du CRU dont de nombreux courriels ont été piratés, a temporairement quitté ses fonctions.