Life is easy. Why do we make it so hard? | Jon Jandai | TEDxDoiSuthep
Dans la perspective de la conférence de cette semaine, les organisateurs ont ce serait à l'échelle de la faille dans le DNS (Domain Name System) mis en évidence par le chercheur en sécurité Dan Kaminsky lors de la conférence américaine de Black Hat en juillet dernier.
Mais celui-ci ne va pas arriver. Une conférence de presse prévue provisoirement à 17h
[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows]
La faille est si sensible que même révéler le fournisseur concerné pourrait potentiellement amener les pirates à commencer à fouiner dans les applications ou les systèmes d'exploitation pour »Jeff Moss, PDG de Black Hat.Le vendeur anonyme a dit aux chercheurs qu'il pourrait avoir un patch prêt dans un mois ou deux, mais cela pourrait prendre jusqu'à quatre mois, a déclaré Moss.
«Apparemment, il est plus difficile de réparer et plus difficile à réparer, donc ça prend plus de temps que prévu,» dit Moss.
Les chercheurs en sécurité présents à Black Hat sont encouragés à pratiquer ce qu'on appelle la «divulgation responsable». est averti et autorisé à créer un correctif avant que la vulnérabilité ne soit révélée publiquement. Moss a dit qu'il espère que le vendeur et les chercheurs seront en mesure de publier un correctif et les détails en même temps.
Ce n'est pas la première fois que Black Hat est à la pointe de la divulgation de vulnérabilités.
En 2005, Michael Lynn, qui travaillait pour Internet Security Systems (ISS) à l'époque, avait préparé un exposé sur la façon dont Cisco Systems les routeurs pourraient être compromis à distance. Cisco et ISS ne voulaient pas qu'il fasse la présentation et ont intenté une poursuite pour l'arrêter. Ces sociétés ont également déposé une plainte contre la conférence Black Hat.
Lynn a changé sa présentation et a parlé à la place de VoIP (voix sur IP). Après avoir entendu des huées de la foule, il est passé à son sujet d'origine.
Lynn a dû quitter son travail sur ISS et a été poursuivi en justice par ISS et Cisco, mais le procès a finalement été abandonné après avoir accepté de ne pas discuter de son contenu.
Si les organisateurs de Black Hat ne bluffent pas et que la vulnérabilité est aussi sérieuse que celle de Kaminsky, cela pourrait signifier que de nombreuses entreprises font des correctifs secrets.
Une fois le code d'exploitation publié, hackers, qui essaieront immédiatement de trouver des ordinateurs ou des serveurs vulnérables.
Les recherches de Kaminsky ont conduit à un effort sans précédent de correction des serveurs DNS utilisés par des milliers d'entreprises, d'ISP et d'autres entités exécutant des réseaux. Une grande partie de ce travail a été faite en secret afin de ne pas dénoncer les méchants.
La faille a montré que les serveurs DNS étaient susceptibles d'une attaque qui pourrait rediriger les internautes vers des sites Web frauduleux, même si l'URL était correctement saisie. entre autres scénarios.
Sony a révisé à la baisse ses perspectives financières pour l'ensemble de l'année en raison de la baisse des ventes Sony a révisé à la baisse ses perspectives financières pour l'ensemble de l'année en raison de la baisse des ventes de produits clés en raison du ralentissement de l'économie et de la vigueur du yen japonais.
La société s'attend à un bénéfice net d'avril 2008 à mars 2009 à 150 milliards de yens (1,5 milliard de dollars), une nette baisse par rapport à la prévision précédente d'un bénéfice de 240 milliards de yens. Les nouveaux objectifs représentent une légère hausse des ventes, mais une baisse des bénéfices de plus de moitié, sur la base de ceux obtenus l'année dernière.
Mega répond aux préoccupations de sécurité; Mega a répondu à certaines préoccupations soulevées par les chercheurs en sécurité sur l'architecture du site et l'implémentation de ses fonctionnalités cryptographiques.
Des représentants du nouveau service de stockage et de partage de fichiers Mega a abordé certaines des préoccupations soulevées par les chercheurs en sécurité au cours des derniers jours concernant l'architecture du site et l'implémentation de ses fonctionnalités cryptographiques. I> L'Internet et le hors-la-loi numérique accusé Kim Dotcom ont récemment lancé Mega (abréviation de Mega Encrypted Global Access). de stockage gratuit. Mega n'est qu'une des composantes de ce que Dotcom et son équi
Un gestionnaire d'Apple responsable de la fabrication en sous-traitance en Asie a été arrêté vendredi et accusé d'avoir accepté des pots-de-vin. Apple a été arrêté vendredi et accusé d'avoir accepté des pots-de-vin.
Le responsable mondial de l'approvisionnement, Paul Shin Devine, a été accusé d'avoir accepté 1 million de dollars de pots-de-vin d'une demi-douzaine de fournisseurs asiatiques acte d'accusation fédéral et une poursuite civile, le San Jose Mercury News a rapporté. Devine aurait été payée pour avoir partagé des informations confidentielles d'Apple avec des entrepreneurs qui les ont aidés à gagner des affaires d'Apple à des conditions favorables, selon le journal.