background preloader

Maximeey

Facebook Twitter

Cybercriminalité. Quels sont les différents types d’attaques ?

Cybercriminalité

Attaque par hameçonnage (phishing) L’hameçonnage, phishing ou filoutage est une technique malveillante très courante sur Internet. L’objectif : opérer une usurpation d’identité afin d’obtenir des renseignements personnels et des identifiants bancaires pour en faire un usage criminel. Le cybercriminel se « déguise » en un tiers de confiance (banques, administrations, fournisseurs d’accès à Internet…) et diffuse un mail frauduleux, ou contenant une pièce jointe piégée, à une large liste de contacts. Le mail invite les destinataires à mettre à jour leurs informations personnelles (et souvent bancaires) sur un site internet falsifié vers lequel ils sont redirigés. Pour s’en prémunir : N’ayez pas une confiance aveugle dans le nom de l’expéditeur de l’email.

Attaque par «Rançongiciel» (ransomware) Les rançongiciels sont des programmes informatiques malveillants de plus en plus répandus (ex : Locky, TeslaCrypt, Cryptolocker, etc.). Ressources. QSB #062: Stack corruption from XSA-346 change (XSA-355) We have just published Qubes Security Bulletin (QSB) #062: Stack corruption from XSA-346 change (XSA-355).

QSB #062: Stack corruption from XSA-346 change (XSA-355)

The text of this QSB is reproduced below. This QSB and its accompanying signatures will always be available in the Qubes Security Pack (qubes-secpack). XSAs 286, 331, 332, and 345 do not affect the security of Qubes OS. The Xen Project has published the following Xen Security Advisories: XSA-286, XSA-331, XSA-332, and XSA-345.

XSAs 286, 331, 332, and 345 do not affect the security of Qubes OS

These XSAs do not affect the security of Qubes OS, and no user action is necessary. Special note: Although XSA-345 is included in QSB #060, we do not consider XSA-345 to affect the security of Qubes OS, since the default configuration is safe, and we have already implemented appropriate safeguards to prevent users from changing to a vulnerable configuration by accident. Please see the Impact section of QSB #060 for further details. These XSAs have been added to the XSA Tracker: QSB #060: Multiple Xen issues (XSA-345, XSA-346, XSA-347) We have just published Qubes Security Bulletin (QSB) #060: Multiple Xen issues (XSA-345, XSA-346, XSA-347).

QSB #060: Multiple Xen issues (XSA-345, XSA-346, XSA-347)

The text of this QSB is reproduced below. This QSB and its accompanying signatures will always be available in the Qubes Security Pack (qubes-secpack). Special note: Although XSA-345 is included in this QSB, we do not consider XSA-345 to affect the security of Qubes OS, since the default configuration is safe, and we have already implemented appropriate safeguards to prevent users from changing to a vulnerable configuration by accident. Please see the Impact section in QSB #060 below for further details. Proxmox VE 6.3 gère le Backup Server et intègre Ceph Octopus 15.2.6. La version 6.3 du système dédié à la virtualisation, aux conteneurs et à la constitution de clusters Proxmox VE est en ligne.

Proxmox VE 6.3 gère le Backup Server et intègre Ceph Octopus 15.2.6

Comme chaque révision de l'outil, de nombreuses nouveautés sont mises en place. Mais cette fois, l'accent est mis sur l'intégration du Backup Server. Il y a quelques jours, Proxmox publiait la version 1.0 de son nouvel outil de sauvegarde. L'équipe précisait alors qu'elle était pensée pour fonctionner de pair avec la prochaine mouture de sa plateforme Virtual Environment (VE). Elle vient d'être annoncée, et passe en version 6.3. Proxmox Backup Server est disponible en version 1.0 Tout d'abord la mise à jour de ses différents composants.

L'équipe évoque bien entendu l'intégration native de Backup Server, mais aussi des améliorations dans l'interface graphique, qui apporte des nouveautés comme la possibilité de sélectionner plusieurs périphériques de démarrage pour une même machine virtuelle dont des composants en passtrough PCIe comme des SSD NVMe, etc. Roadmap.

Backup improvements (done)Maintenance modepveclientContainer on ZFS over iSCSIbtrfs storage plugin (postponed)improved SDN supportCross cluster authentication mechanismVM/CT Encryption See also Announcement forum Proxmox VE 6.3 Released 26.

Roadmap

November 2020 Known Issues VM guests with multiple boot disk setups (e.g., mdadm, LVM, etc...) need to be configured with the new boot order config so that all required disks are marked "bootable", with the one containing the boot loader placed first - otherwise, the guest may fail to boot after being restarted with the new QEMU 5.1 version.The "exclude-path" option for vzdump now supports non-anchored paths for all backup modes. Proxmox VE 6.3. Download this press release in English or German VIENNA, Austria – November 26, 2020 – Proxmox Server Solutions GmbH, developer of open-source enterprise software, has today released version 6.3 of its server virtualization management platform, Proxmox VE.

Proxmox VE 6.3

The new version is based on Debian Buster 10.6, but uses the latest long-term support Linux kernel (5.4), and includes updates to the latest versions of leading open-source technologies for virtual environments like QEMU 5.1, LXC 4.0, Ceph 15.2, and ZFS 0.85. Integration for Proxmox Backup Server.