LA FAILLE DE SÉCURITÉ CHEZ APPLE ÉTAIT EN PLACE DEPUIS 18 MOIS… PILE AU MOMENT OÙ LA NSA AVAIT AJOUTÉ APPLE AU PROGRAMME "PRISM" | Libertes & Internets

Les analystes de sécurité ont déterminé que la vulnérabilité est causée par une ligne de code « goto fail » égarée dans le code source du système d’exploitation. Le développeur Jeffrey Grossman a confirmé que la vulnérabilité a débuté dans iOS 6.0, mais n’existait pas dans iOS 5.1.1, ce qui lui donne une période de vulnérabilité totale de près de 18 mois.

via LA FAILLE DE SÉCURITÉ CHEZ APPLE ÉTAIT EN PLACE DEPUIS 18 MOIS… PILE AU MOMENT OÙ LA NSA AVAIT AJOUTÉ APPLE AU PROGRAMME « PRISM » | Libertes & Internets.
Hahaha ! Non confirmé le rapport avec la NSA mais bon. N’empêche qu’on a pensé à la même chose.

Une faille de sécurité majeure frappe les produits Apple – France Info

La faille de sécurité permet à un attaquant « ayant une position privilégiée dans un réseau  » de  » capturer ou modifier des données » lors de connexions qui étaient censées être protégées explique Apple. Ce n’est pas très clair, mais selon la société de sécurité Crowdstrike cela signifie qu’un pirate peut, s’il est connecté au même réseau qu’un appareil Apple, tromper les systèmes de sécuriser et intercepter l’intégralité des communications avec un service en ligne, comme une messagerie par exemple.

via Une faille de sécurité majeure frappe les produits Apple – France Info.
Au moins ça a l’air de patcher vite. Quoi que, on ne sait pas depuis quand cette faille était identifiée 🙂

GUERRE FROIDE – Les réfrigérateurs aussi peuvent envoyer des spams | Big Browser

Et si votre réfrigérateur devenait un cyberattaquant ? Non, ce n’est pas un film de science-fiction. Le cas s’est produit à la fin de décembre et au début de janvier.
Bon, il ne s’agit pas de n’importe quel réfrigérateur. Il doit être « connecté » — en wi-fi ou à votre smartphone — et disposer d’un écran tactile permettant de gérer l’intérieur de l’objet (taux d’humidité par compartiment, par exemple) et de lire photos, vidéos, etc.

via GUERRE FROIDE – Les réfrigérateurs aussi peuvent envoyer des spams | Big Browser.
Soyons utltra vigilants sur les objets connectés. Au delà du fait qu’ils vont permettre de progressivement tisser une toile de surveillance et de contrôle tout autour de nous, ils devront aussi faire preuve de sécurité.
Et comme d’habitude tout produit devient mieux sécurisé à force de faire face aux soucis et avec l’expérience. Mais là on débute cette nouvelle vague d’objets connectés qui vraisemblablement dans la majorité des cas seront extrêmement vulnérables aux attaques.
Puisque les constructeurs s’en foutent, pensant que ce genre d’objet n’est ni connu ni exploitable. Mon oeil.
Déjà fear les voitures connectées.

Faille de sécurité forum IPB – Symptôme = redirection vers url4short quand on cherche votre forum sur google

Patchez vos forums IPB ! Il y a eu une faille d’injection de code javascript en décembre dernier !
http://community.invisionpower.com/topic/396002-ipboard-33x-34x-security-update/
Je dirais même que le patch ne résout pas le souci si vous avez déjà été infectés. Pour faire le ménage ou vérifier voici toutes les informations sur cet excellent billet :
http://peter.upfold.org.uk/blog/2013/01/15/cleaning-up-the-ip-board-url4short-mess/
Si vous avez été victime comme moi d’une infection (et encore je n’ai appliqué le patch qu’après 5 jours de délai), les symptômes sont très étranges. Si vous accédez à votre site via une recherche google, vous allez être redirigé vers une page d’un autre site via url4short (mais que la première fois). Bon évidemment, une faille peut être exploitée avant que son patch soit rendu public 🙁
Moralité, la sécu et les mises à jour on ne plaisante pas avec !
EDIT : par rapport à ce qui est dit chez peter il faut aussi faire le ménage dans la table « ips_skin_templates »

KALI Linux se voit dotée d'un module d'auto-destruction « Korben Korben

Les développeurs de KALI ont en effet patché l’utilitaire Cryptsetup qui gère le chiffrement/déchiffrement des partitions disque afin que celui-ci bousille (chiffre & efface) totalement les données présentes sur le disque dur en cas de besoin. Alors comment ça fonctionne ? Et bien si au moment du login, vous mettez le bon mot de passe, vous accédez aux données. Si vous mettez un mauvais mot de passe, vous n’accédez pas aux données. Et si vous entrez le mot de passe spécial d’autodestruction, c’en est fini de vos données.

via KALI Linux se voit dotée d’un module d’auto-destruction « Korben Korben.
Tiens intéressante distribution, surtout le principe de destruction sur password spécial.