Archives du mot-clé Microsoft

Sony, Microsoft, Battle.net victimes d’attaques DDoS

Via BBC et TheRegister :

Depuis que Sony a poursuivit Geohot en justice, la société nippone semble rester le bouc-émissaire numéro 1 des pirates en tout genre.
Après ses déboires avec Anonymous et LulzSec voici que deux pirates (@LizardSquad et @famegod) se disputent sur Twitter en affirmant chacun être à l’origine des attaques.

Pire, un dirigeant de Sony n’a pas pu faire un déplacement car le jet qu’il devait prendre a été coulé au sol en raison d’une fausse alerte à la bombe…

Sony n’est pas la seule société touchée : les réseaux XBox et Battle.net sont aussi concernés.

Ces histoires, on ne sait jamais comment ça commence mais toujours comment ça fini…

Microsoft détourne 23 DNS de No-IP sous prétexte de défendre les internautes

Via /r/NetSec, HN :

Microsoft a annoncé sur le blog TechNet être allé plus loin dans sa lutte contre le spam et les malwares (en particulier les familles de botnet BladabindiJenxcus) : via une action légale il a obtenu le contrôle des 23 domaines de No-IP, la plateforme qui permet d’avoir un nom de domaine gratuit.

La réponse de No-IP ne s’est pas fait attendre : sur leurs blogs ils indiquent que Microsoft n’a jamais pris la peine de les contacter et que, contrairement à ce que prétend Microsoft, il n’y a pas que les noms de domaines utilisés par les malwares qui sont bloqués chez No-IP avec le sinkhole mis en place par Crosoft : ce serait des millions de domaines utilisés légalement qui font les frais du zèle de la société de Redmond.

Un sacré merdier…

À la rencontre de badBIOS

L’expert en sécurité Dragos Ruiu a découvert un malware d’une sophistication peu commune. Le programme infecterait le BIOS à travers d’une clé USB et serait particulièrement difficile à supprimer.

Apparemment le virus force les machines à démarrer sur le disque principal et arrive à communiquer avec les autres machines du réseau malgré la désactivation du Wi-Fi, de l’Ethernet ou du Bluetooth. Apparemment le malware résisterait également à une réinitialisation complète de la machine (même du firmware).

Tous les éléments ne sont pas encore connus quant au détails du fonctionnement de badBIOS mais ce qui est sûr c’est qu’il est capable d’infecter des machines utilisant Windows, Mac OS X, Linux ou BSD.

Plus d’informations sur Ars Technica.

Les backdoors de la NSA

Via Mashable et PCInpact :

Ce n’est pas nouveau, la backdoor c’est la gourmandise du FBI et de la NSA :plus il y en a mieux c’est.

Hier, un article de Mashable rapportait comment le FBI s’est rapproché avec ses gros sabots de l’équipe de développement de BitLocker (la fonction de chiffrement de disque sous Windows) pour les pousser à placer une backdoor dans le code.
L’article n’indique pas si une backdoor a été effectivement placée dans le code mais cela semble fort probable…

Aujourd’hui PCINpact relate comment le NIST a gobé un algo de génération de nombres pseudo-aléatoires intentionnellement faillible proposé par la NSA : le Dual_EC_DRBG.

De quoi prendre du recul sur les recommandations en sécurité de ces deux organismes…

La conclusion du gov allemand : Windows 8 est un danger pour la sécurité

Des experts IT du gouvernement allemand se sont penchés sur le cas de Windows 8.

Leur verdict : ne pas utiliser Windows 8 qui est un risque pour la sécurité. En effet, avec le Trusted Platform Module, l’utilisateur perd une partie du contrôle de sa machine, ne pouvait pas savoir exactement ce qui se passe au niveau matériel (ce que fait exactement la puce TPM qui sera livrée avec toutes les machines Windows d’ici 2015).

Avec les révélations concernant PRISM, la possibilité d’une backdoor de la NSA dans la puce (ou dans Windows qui converserait avec cette puce) a de quoi faire peur aux institutions ayant besoin de systèmes sécurisés…