L'ALUMINIUM, LES VACCINS ET LES 2 LAPINS... - Film officiel - Association E3M
Des chercheurs indiens ont publié un code de preuve de concept permettant de prendre en charge un ordinateur fonctionnant sous le système d'exploitation Windows 7 de Microsoft, bien qu'il ait promis de ne pas rendre le code public de peur d'être détourné.
VBootkit 2.0 a été développé par les chercheurs Vipin Kumar et Nitin Kumar et est maintenant disponible en téléchargement sous une licence Open Source
Ils ont dévoilé le code de preuve de concept lors de la conférence de sécurité Hack In The Box (HITB) à Dubaï le mois dernier, où ils ont montré comment il pourrait être utilisé pour donner à un attaquant un contrôle complet sur un ordinateur Windows 7, y compris la possibilité de supprimer et de restaurer les mots de passe sans trace et de supprimer les protections numériques.
[Lectures supplémentaires: Nos meilleures astuces, trucs et astuces pour Windows 10]"Nous n'avons aucun projet pour le rendre open source, en raison des risques de mauvaise utilisation", écrivait Nitin Kumar en avril. 27 e-mail.
Dans un e-mail annonçant la sortie du VBootkit 2.0, Vipin Kumar n'a pas donné de raison à leur apparent changement de cœur. Mais dans un message de suivi, il a dit qu'ils voulaient aider à inciter d'autres chercheurs à développer de nouvelles défenses contre ces types d'attaques.
"Tout ce que nous essayons de faire, c'est aider plus de gens à comprendre le véritable ennemi, Des innovations peuvent se produire ", écrit Vipin Kumar.
Microsoft ne considère pas VBootkit 2.0 comme une menace sérieuse. "Toutes les réclamations faites à l'événement concernant Windows 7 ayant une vulnérabilité de sécurité ne sont pas vraies", a déclaré le fabricant de logiciels dans un communiqué électronique.
L'affirmation de Microsoft est techniquement vraie. VBootkit 2.0 n'exploite pas une faille de sécurité. Au lieu de cela, il exploite une faille de conception dans le système d'exploitation, ce qui suppose que le processus de démarrage peut être approuvé et qu'il est protégé contre les attaques. VBootkit 2.0 fonctionne en modifiant les fichiers lorsqu'ils sont chargés dans la mémoire principale d'un ordinateur, type d'attaque que Windows 7 n'est pas conçu pour s'arrêter seul.
Ce type d'attaque peut être bloqué à l'aide de BitLocker Drive Encryption (BDE) et un module de plate-forme sécurisée, mais ces fonctionnalités ne seront pas disponibles sur de nombreux ordinateurs Windows 7.
Microsoft a également cité la nature de la démonstration de VBootkit 2.0 comme preuve supplémentaire qu'il ne présente pas de menace. "Avec le scénario que nous avons vu rapporté, il n'est pas question que Windows 7 soit brisé ou compris à distance - par un attaquant utilisant un exploit malveillant sur Internet par exemple", a déclaré Microsoft.
Cependant, VBootkit 2.0 est seulement un preuve de concept, destinée à illustrer qu'une attaque peut fonctionner. Le code peut être modifié par un attaquant et utilisé pour une attaque à distance, comme cela a été fait avec d'autres attaques de bootkit, dit Nitin Kumar.
Les chercheurs du MIT disent que les traits plus denses peuvent être gravés sur des puces Les chercheurs du Massachusetts Institute of Technology disent avoir fait une percée avec la technologie de la lumière qui pourrait éventuellement aider les fabricants de puces à créer des circuits plus fins.
Les chercheurs ont trouvé un moyen de focaliser un faisceau de lumière Rajesh Menon, ingénieur de recherche au département de génie électrique et d'informatique du MIT, a déclaré que les fabricants de puces dépendent de la lumière pour tracer des schémas de circuits sur les puces, mais la plupart des les techniques utilisées aujourd'hui ne peuvent pas produire de motifs plus petits que la longueur d'onde de la lumière elle-même.
Avec le lancement, Nissan tient la promesse faite l'an dernier en démontrant les systèmes, de les avoir dans les voitures de production cette année. Parmi les principales caractéristiques techniques du Skyline Crossover, appelé Infiniti EX, il y a d'autres marchés, il y a le système de «prévention des départs de voie». Une caméra derrière le rétroviseur surveille les marques sur la route et calcule la position de la voiture sur la voie. Quand il commence à s'éloigner du centre de la voie, l'ordi
Il se base sur un système précédent qui donnait l'alarme si la voiture a commencé à s'égarer dans une voie voisine.
Malgré le nombre croissant de cyberattaques réussies lancées par des pirates informatiques d'Asie de l'Est contre des entreprises et des institutions gouvernementales dans le monde ces dernières années, les cybercriminels d'Europe de l'Est sont une menace plus sophistiquée. Les cybercriminels européens restent une menace plus sophistiquée pour l'Internet mondial, disent les chercheurs en sécurité.
"Alors que les pirates informatiques d'Asie de l'Est dominent les manchettes de la cybersécurité dans le monde avec des intrusions et des menaces persistantes avancées (APT), ce serait une erreur pour conclure que ces attaquants sont la seule ou la plus grande menace criminelle pour l'Internet mondial aujourd'hui " Tom Kellermann, vice-président de la cybersécurité du fournisseur d'antivirus Trend Micro, a déclaré dans un rapport intitulé "Pierre le Grand contre Sun Tzu".