img

C’est lors du concours annuel des hackers cansecwest Pwn2Own 2010 que l’ Italien, Vincenzo Iotstso de la société Zynamics entreprise, et Ralf-Philipp Weinmann, chercheur au Laboratoire d’algorithmes, cryptologie et de sécurité de l’Université du Luxembourg,ont exploité , en cinq minutes , la version mobile du navigateur safari pour avoir accès à l’iPhone …

Lire la Suite »

img

Le site du premier Ministre marocain Abas fassi fihri à été Piraté le lundi 22 mars 2010 Par « Mr.benladen » depuis le site est inaccessible. Le même jour le site gouvernemental de l’office de développement de la coopération www.odco.gov.ma a aussi été piraté
On est au 13eme site gouvernementales attaqués , …

Lire la Suite »

img

Microsoft met en garde contre une vulnérabilité non corrigée dans Internet Explorer 6 et 7, qui est déjà activement exploitée dans des attaques ciblées grâce à l’exploit publié que vous pouvez retrouver ici pour infecter les PC Windows avec un cheval de Troie.
Selon Microsoft, le problème est provoqué par des pointeurs incorrectement supprimés, qui …

Lire la Suite »

img

48 sites web marocains ont été délacés le samedi 27 février 2010 par Brazilians Defacers . les sites sont hébergés au 72.10.168.42.* , sur un serveur dédié de la société SG2I chez l’hébergeur marocain GENIOUS .
 
 
Âprès le défacage , toutes les pages Index ont été effacées ,par les attaquants ou par les responsables du …

Lire la Suite »

img

On va traiter ce sujet en 3 parties :

1 – Terminologies
2 – Théories et standards (applications en cas réels)
3 – Considérations juridiques

Lire la Suite »

img

Le site tanmia.ma premier Portail associatif marocain avec plus de 6000 visites par jour et des milliers d’associations interconnectés a été défacé le vendredi 19 février 2010 et sert actuellement de plateforme de distribution et d’infection virale ,l’infection exploite une vulnérabilité dans internet explorer (6,7 ,8 ) qui force le téléchargement d’un trojan qui …

Lire la Suite »

img

Le rapport statistique de la compagnie SurfRight met à mort la croyance largement répandue que l’installation d’une solution antivirale est suffisante pour se protéger des attaques virales Car selon le rapport ;l’efficacité de la plupart des solutions anti-virus est encore basée sur les signatures de virus et sur l’analyse heuristique toujours insuffisantes …

Lire la Suite »