|
Si vous voulez bloquer ce service sur vos fils RSS
Si vous voulez nous contacter ou nous proposer un fil RSS
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
Présentation : Les débuts d'années sont propices aux Nostradamus de tout poil. Je me prête à mon tour au jeu afin de livrer mes prédictions pour 2013 dans le domaine de la sécurité informatique. J'écris rarement mes posts de blog d'une seule traite. Je les prépare au brouillon, puis je les poste. Dans ma liste de prédiction, j'avais écrit que l'on connaîtrait en 2013 un enfer SSL, avec des certificats qui seront utilisés pour réaliser de l'interception SSL. Entre le premier jet de cet article et sa parution, c'est déjà arrivé. Turktrust a malencontreusement diffusé des certificats a des entités qui contenaient le bit CA. Tout le monde s'accorde à dire qu'il n'y a ni piratage ni malveillance, juste de l'erreur humaine malheureuse. Google met encore en avant son mécanisme d'épinglage de certificats, Microsoft, Mozilla et les autres publient des advisories, et le commerce électronique continue.. Et pour le reste de mes pronostics -On découvrira avec stupeur ou pas qu'il existe du matériel informatisé connecté à internet ou autre réseau et qu'il est piratable. On a eu ces dernières années des cas de piratages d'équipements industriels SCADA de voiture, de smart TV, on en découvrira un nouveau. -La sécurité informatique va continuer à se séparer en deux D'un côté, le grand public ou les pirates cherchent un gain financier rapide et où les attaques sont massives et aveugles. De l'autre, des attaques parfaitement ciblées ou le gain visé est de la propriété intellectuelle au sens large, c'est à dire ou le pirate cherche à obtenir des informations qui ne sont pas publiques . Sont visés les états et les grandes entreprises. Autant nous entendrons parler des premières avec des chiffres indiquant le nombre de comptes volés, le nombre de machines des botnets, le volume de SPAM, etc, autant pour les secondes nous n'aurons aucune information sur les méthodes et données visées. A ce sujet, une blague existe Dans la savane, deux explorateurs tombent face à un lion. Le premier explorateur pose doucement son sac à dos, ses affaires, sa veste, tout ce qui le gêne, et le second lui demande mais tu crois que ça va empêcher le lion de te manger . Le premier de répondre tout ce que je sais c'est que ça va me permettre de courir plus vite que toi . L'analogie avec le point ci dessus est parlante dans lesattaques de masse, soyez le plus rapide à patcher corriger combler la faille. Dans une attaque ciblée, vous êtes seul face à plusieurs loups et la course n'aidera pas... -Pour les attaques de masses, nous aurons encore droit à de la SQL injection et des botnets d'envois de spams massifs rien de nouveau , pour les attaques ciblées nous verrons que le cyber offensif sera de plus en plus cité et ou mis en oeuvre. -On n'entendra plus parler d'Anonymous, ou de manière minime. -La territorialisation d'internet se fera encore plus sentir. Chaque état voulant _ses_ règles sur internet et _son_ contrôle. -Je continuerai sur mon rythme de deux articles par mois pour le blog - Surtout, have fun Et pour vous, des idées de tendances liées à la sécurité informatique
Les derniers articles du site "Exploitability" :
- Street fighter -- Assassin's Fist - SSTIC 2014 - L'antivirus est mort air connu - 400 Gigabits par seconde, c'est beaucoup pour un DDOS - Bluetouff et gogleuh - Haka est sorti TCP IP security is not boring anymore - NSA Catalog petit papa Snowden - Grehack 2013 writeup - 1337 - Gre at Hack 2013 - RIP.
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
Si vous voulez bloquer ce service sur vos fils RSS :
- avec iptables "iptables -A INPUT -s 88.190.17.190 --dport 80 -j DROP"
- avec ipfw et wipfw "ipfw add deny from 88.190.17.190 to any 80"
- Nous contacter par mail
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|