Ahah. Pas de patch avant janvier, ahah encore. Voilà qui va me donner une excellente excuse pour repousser
la màj chez les clients fanboys qui ne peuvent pas s'empêcher d'installer tout et tout de suite!
De plus la faille en question était déjà présente sur les OS précédents. Lamentable.
Bouchez vos ports USB avec du scotch, ça va chier!
Les Linux embarqués dans les NAS, notamment QNAP et Synology pour ne citer qu'eux, sont la cible privilégiée des
hackers qui tentent activement (ou ont déjà réussi sûrement) à utiliser la faille BASH afin de contourner l'authentification
SSH par clé, pour finalement implanter une backdoor dans le système pour plus tard. Méfiance...
Ahah excellent Timo! ^^
«La réponse d’Apple concernant la faille Shell : « nos utilisateurs sont trop con pour pouvoir utiliser un shell et Bash, donc vu qu’ils n’utilisent pas ça, ils sont en sécurité».»
Source: http://thehackernews.com/2014/09/apple-most-mac-os-x-users-not_26.html
À propos de la faille Bash et du pourquoi de patcher.
Tiens, tiens... l'article explique comment tester et patcher ses serveurs.
"Pour vérifier : env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Si vous êtes touché cela retournera :
vulnerable
this is a test"
À propos du leak des photos de Jennifer Lawrence et compagnie.
Je cite: "Apple, qui jure dans toutes ses CGU ne pas être en mesure de lire vos données dans iCloud, stocke quand même votre secret de déchiffrement…
un concept assez particulier de la notion d’indéchiffrable. Un peu comme si vous juriez qu’il vous est impossible d’ouvrir une porte dont vous avez la clé dans la poche."
Une alternative à Bluebox (http://liens.strak.ch/?1eqlqg) pour se protéger des failles "Fake ID" et "Master Key", qui auraient dû être corrigées depuis longtemps. Ce n'est pas le cas pour toutes les roms.
"Une faille dans le comportement des puces Wi-Fi permet de récupérer le nom des 15 derniers réseaux Wi-Fi auxquels l'utilisateur s'est connecté. Plus exactement, cela arrive quand le téléphone est en veille et déconnecté des réseaux Wi-Fi mais avec la puce activée."
Content d'avoir quitté Disqus :) voir aussi http://korben.info/faille-plugin-disqus-wordpress-cest-lheure-mises-jour.html
Je ne connaissais pas DU TOUT le script c99.php. Maintenant oui, mais c'est trop tard puisqu'il est apparemment corrompu! ^^
TL;DR (108 pages..!) mais semble très intéressant. À propos des antivirus.
Ahah ben tiens. Quelle surprise! Merci de nous informer les gars! -_-"
Ahah la fête commence! En plus il suffit d'afficher une page web pour exécuter du code malicieux!
Vous avez vu, j'ai mis CRITIQUE en majuscules. Donc il faut la faire cette maj, et vite.
Une faille d'OpenSSL permet potentiellement d'accéder à des données sensibles.
Pensez à mettre à jour !!
Test de vulnérabilité : http://possible.lv/tools/hb/?sp"
No comment. J'aime pas Apple anyway.
Mais TOUS les produits c'est balèze quand même. [troll] Au moins, Microsoft, eux,
s'applique à pourrir un par un leurs systèmes. [/troll]
OMG, WTF Banks ?? Vous ne pensez que maintenant à migrer vers Windows 7 ? Effarant.
"Unique scanner de vulnérabilité développé entièrement en Europe, IKare est capable d’identifier et de gérer en permanence les failles de sécurité de l’entreprise." C'est vrai ça? C'est le seul ?? En tout cas,la licence d'essai vous sera accordée pour une durée de 15 jours et un nombre de scans illimité. À tester!
Site de l'entreprise: http://www.itrust.fr/essai-gratuit-ikare/
Les modèles touchés sont les suivants: DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240.
Il suffit de remplacer son User Agent par la chaîne: "xmlset_roodkcableoj28840ybtide" et bam! Accès full admin sur le routeur. WTF D-link?