MISC N°
Numéro
48

Comment se protéger contre la peste SPAM ?

Temporalité
Mars/Avril 2010
Article mis en avant

Dans ce numéro...


Le 14 janvier 2010, Tavis Ormandy a annoncé sur la liste de diffusion Full-Disclosure la découverte d'une vulnérabilité [1] touchant les versions du noyaux Linux >= 2.6.28, et publié un proof of concept [2] provoquant le freeze du système. Cette vulnérabilité est de type use after free : une zone de mémoire est libérée, mais reste référencée par un pointeur. xorl a publié sur son blog le jour même une analyse succincte de cette vulnérabilité [3]. Nous verrons dans la suite de cet article comment l'exploiter afin d'élever ses privilèges.
Les vrais virus (infecteurs d'exécutables) se font rares de nos jours. Ils ont été remplacés par les chevaux de Troie et autres vers réseaux tels que conficker. Deux familles de virus parasites se démarquent pourtant : Virus.Win32.Sality et Virus.Win32.Virut.Cet article traite de la première famille et présente l'analyse de la variante la plus répandue de ce virus polymorphique.Tout le monde le sait, il est important de bien configurer les partages de fichiers pour ne pas autoriser l'écriture lorsque cela n'est pas nécessaire. Malheureusement, nombreuses sont les entreprises avec des applications internes sur les partages réseaux avec accès complet en écriture. Les virus comme Sality ne se privent pas pour les infecter et c'est ensuite l'épidémie dans l'entreprise.
Mac OS X est généralement considéré comme un standard par les photographes, les graphistes, les vidéastes ou encore les musiciens. Pour cette raison, bon nombre de personnes s'imaginent que le système ne peut être employé que pour des disciplines artistiques. Néanmoins, le Macintosh se comporte comme il se doit dans bien des domaines. Avec sa robuste base Unix et son interface « eye candy », Mac OS X se voit aussi bien utilisé dans le monde créatif que dans le monde scientifique [1]. De ce fait, cet article montrera comment il est possible d'outiller son Mac pour un test d'intrusion.
Que ce soit vous-même, votre famille, vos amis, qui ne s'est pas plaint d'avoir reçu des courriers électroniques non souhaités ? Il est bien rare hélas de trouver de nos jours quelqu'un qui répond par la négative. Le terme le plus usité pour nommer cette pollution endémique de nos boîtes de messagerie est « SPAM », terme légèrement abscons pour le profane, qui viendrait, selon la légende, soit des « MUD » [1], soit d'un sketch des « Monty Pythons » [2]. Mais peu importe, ses caractéristiques font qu'il est en général une plaie pour non seulement le commun des mortels, mais aussi pour les sociétés qui doivent tant bien que mal trouver des méthodes pour protéger un de leurs outils de travail principal, à savoir le courrier électronique.
L'intérêt des botnets pour les spammeurs est évident. Depuis quelques années, le spam n'est plus une activité artisanale destinée à arrondir les fins de mois de quelques développeurs d'Europe de l'Est, d'Amérique du Sud ou d'ailleurs. C'est devenu une véritable industrie, qui obéit aux lois du marché et applique des règles dignes des meilleures business schools.
En matière de lutte contre le spam, il faut distinguer différents niveaux d'action : de la mise hors service de réseaux entiers de spammeurs (affaire McColo [colo]) aux mécanismes de sécurité en frontal de l'infrastructure de messagerie. Dans cet article, nous allons présenter différents outils libres pour vous aider à mettre en place (ou à optimiser) de tels filtres.
Avec l'augmentation des mesures de sécurité dans les services réseau, l'exploitation distante devient de plus en plus difficile. En conséquence, les attaquants se concentrent sur des vecteurs d'attaques plus fiables comme l'e-mail : les victimes sont infectées via des pièces jointes malicieuses ou par des liens conduisant sur des sites web malicieux. Ainsi, des méthodes de bloquage et de filtrage plus efficaces sont nécessaires.
Non, les virus de boot ne sont pas morts. Au contraire, ils ont fait un retour fracassant sous le nom de bootkit. Ignorant le cryptage des disques, ils représentent la solution pour extraire des informations compromettantes lorsque l'accès physique est permis. L'informatique de confiance dont on nous vante les mérites depuis une éternité est-elle un moyen de se débarrasser efficacement et à peu de frais de cette nouvelle menace ?
Plus une conférence de sécurité ne passe sans une présentation ayant pour thème le fuzzing. Cette méthode de recherche de vulnérabilités par injection de fautes est en effet de plus en plus utilisée et croît en complexité au niveau de l'algorithme de génération ou mutation des données (sauf exceptions comme le fuzzer à l'origine de la MS09-050 [SMB2]).
Deux vulnérabilités liées à la gestion des SMS sur l'iPhone ont été dévoilées le 30 juillet dernier lors de la conférence Black Hat USA 2009. Ces failles ont été découvertes grâce à une architecture de fuzzing en local, c'est-à-dire sans passer par le réseau GSM. Nous présentons dans cet article la méthode de fuzzing utilisée ainsi que le détail et l'impact des failles du smartphone d'Apple.
Les systèmes de billetterie des sociétés de transports en commun sont actuellement en pleine mutation. Ils reposaient depuis plusieurs années sur des tickets imprimés ou à piste magnétique, mais la tendance actuelle vise à les remplacer par des cartes utilisant de l’identification par radiofréquence (RFID [1]).

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Body