|
Hard la dernière frontière |
Si vous voulez bloquer ce service sur vos fils RSS
Si vous voulez nous contacter ou nous proposer un fil RSS
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
Hard la dernière frontière Par ExploitabilityLe [2013-08-28] à 17:49:43
Présentation : Wikipedia indique qu'un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions qui lui font exécuter des opérations logiques et arithmétiques sur des chiffres binaires. Mais un ordinateur est également un ensemble de composants électroniques reliés entre eux. Parmi les plus courants, nous retrouvons la carte mère, le CPU, la mémoire, le disque dur, la carte réseau, éventuellement une carte graphique, clavier, souris etc... La sécurité informatique s'intéresse beaucoup aux informations traitées par l'ordinateur afin de garantir un certain niveau de confiance dans celles-ci. Le système d'exploitation et les applications tournant sur une machine sont donc une cible de sécurité importante. Mais l'OS est loin d'être le seul composant qui exécute des instructions. Chaque composant peut être pris comme un sous-système électronique qui traite des informations. Et on constate que tous ces composants sont faillibles. Imaginez une carte réseau qui ne remonte que certains paquets, mais pas tous au système Ou bien un disque dur qui cache des données à un filesystem, ou une carte mère qui hooke avant le boot des fonctions Cela obérerait lourdement le fonctionnement des outils de sécurité. Si je reprends la liste de composants donnée plus haut, on peut trouver très facilement pour chacun d'eux des failles la liste des failles n'est pas exhaustive carte mère rakshasa qui indique hardware backdoring is practical ou avec l'UEFI carte réseau nicssh, ou une conférence SSTIC 2010 disque dur hddhack carte graphique pas de lien dans mes favoris pour celui-là, mais cet équipement est toujours présenté comme étant plus puissant que l'UC centrale clavie un keylogger dans le firmware d'un clavier apple USB une souris malveillante et encore une conférence au SSTIC CPU Joanna Rutkowska indiquait il y a peu de temps encore qu'elle ne croyait pas aux backdoors dans les CPU. Faut il la croire etc.. Lorsqu'en plus, ces composants sont assemblés et pré-installé, quelle confiance avoir dans le software de sécurité que l'on installe tout au dessus Est-ce que le prochain vecteur des APT ou des infections de masse sera t'il celui-ci
Les derniers articles du site "Exploitability" :
- Street fighter -- Assassin's Fist - SSTIC 2014 - L'antivirus est mort air connu - 400 Gigabits par seconde, c'est beaucoup pour un DDOS - Bluetouff et gogleuh - Haka est sorti TCP IP security is not boring anymore - NSA Catalog petit papa Snowden - Grehack 2013 writeup - 1337 - Gre at Hack 2013 - RIP.
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
Si vous voulez bloquer ce service sur vos fils RSS :
- avec iptables "iptables -A INPUT -s 88.190.17.190 --dport 80 -j DROP"
- avec ipfw et wipfw "ipfw add deny from 88.190.17.190 to any 80"
- Nous contacter par mail
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|