Catégorie ‘Sécurité News’

img

Les méthodes d’audit sont essentielles pour assurer une efficacité aux plans d’action découlant de la politique sécurité de l’entreprise. Ces Méthodes sont destinée a l’audit de vulnérabilité qui est une partie de l’audit de sécurité .

computer security Division du NIST ( National Institute of Standars and technology) SP800-42, de l’année 2003, sera remplacé par le …

Lire la Suite »

img

Âpres la sécurité dans l’espace , dans la physique quantique , maintenant la sécurité dans les présidentielles américaine , les contacts , e-mails, photos de famille, provenant de la boite de Sarah Palin , potentielle future vice-présidente des USA (gov.palin@yahoo.com , gov.sarah@yahoo.com) , sont téléchargeable ici http://cryptome.org/palin-email.zip

Tout a démarré après qu’un internaute a …

Lire la Suite »

img

La clé USB en question , contenait les informations des 70 soldats du 3e Bataillon, Yorkshire Regiment, a été retrouvé sur le plancher de la plage à Newquay en Mai.
le temps , les lieux ,les frais de voyage et hébergement des troupes étaient parmi les fichiers sur le périphérique.

Ce n’est pas la première fois:
Plus de …

Lire la Suite »

img

Le Projet de Statistiques de la sécurité des application Web WASC est une initiative conjointe des leaders de l’industrie WEB pour protéger les applications Web ainsi qu’une meilleure compréhension de la nature des vulnérabilités de Ces application.

Les principaux objectifs du projet Sont:

Identifier la prévalence et la probabilité de détecter les vulnérabilités de différentes classes.

Lire la Suite »

img

Le réseau du Grand collisionneur de hadrons au CERN a été infiltré par les pirates, ce qui soulève des grandes préoccupations quant à l’infrastructure IT utilisée dans le cadre du projet.

Un groupe dénommé « Greek Security Team » « l’équipe grecque de sécurité » à piraté l’installation, et affiché un avertissement sur les points faibles de l’infrastructure IT.Les …

Lire la Suite »

img

Une faille jugée critique a été repérée par une société vietnamienne spécialisée dans la sécurité, BKIS. Cette attaque permet de faire exécuter du code à distance sur une machine hôte afin de prendre un contrôle total du système affecté ou générer des dommages internes.

Le POC ou Proof of Concept, consécutif à un débordement de mémoire, …

Lire la Suite »

img

Quelques heures à peine après la sortie du navigateur Google Chrome,le chercheur Aviv Raff a découvert qu’il pouvait combiner entre deux vulnérabilités ,une faille dans Apple Safari (WebKit) et un bug Java exposé à la conférence Black Hat 2008 , afin de tromper les utilisateurs et lancer un exécutable directement à partir du …

Lire la Suite »