La Drôle de Crise | La seconde vague ne suffit pas
Les inquiétudes sur le fait que le fameux ver Conficker se lèvera et dévastent Internet le 1er avril sont déplacées, ont déclaré vendredi des experts en sécurité.
Conficker aurait infecté plus de 10 millions de PC dans le monde et les chercheurs estiment que ces machines restent infectées. Si les criminels qui ont créé le réseau le souhaitaient, ils pourraient utiliser ce réseau pour lancer une attaque par déni de service distribué (DDOS) très puissante contre d'autres ordinateurs sur Internet. <1
Le 1er avril est le jour où le ver va changer la façon dont il se met à jour, en passant à un système beaucoup plus difficile à combattre, mais la plupart des experts en sécurité disent que cela aura peu d'effet sur la vie de la plupart des utilisateurs d'ordinateurs.]
Néanmoins, beaucoup de gens s'inquiètent, selon Richard Howard, directeur d'iDefense Security Intelligence. «Nous avons fait descendre des clients de la corniche toute la journée», a-t-il déclaré. Le problème a souvent été que les dirigeants de l'entreprise ont lu des rapports d'incidents survenus le 1er avril et ont ensuite procédé à un «essaimage de leurs services informatiques et de sécurité», a déclaré Howard dans une interview par e-mail. Le journal télévisé américain 60 Minutes diffuse un reportage sur Conficker dimanche, intitulé "Internet est infecté".Conficker "pourrait être déclenché, peut-être le 1er avril … mais personne ne sait si le 1er avril ils vont juste donner une instruction "Il suffit de rester assis là" ou de commencer à voler notre argent ou à créer une attaque de spam ", a déclaré Lesley Stahl, journaliste à CBS, dans une interview avant l'émission. "La vérité est que personne ne sait ce qu'il fait là."
Le 1er avril est ce que les chercheurs de Conficker appellent une date de déclenchement, quand le ver va changer la façon dont il recherche les mises à jour logicielles. Le ver a déjà eu plusieurs dates de déclenchement, y compris le 1er janvier, dont aucune n'a eu d'impact direct sur les opérations informatiques, selon Phil Porras, un directeur de programme avec SRI International qui a étudié le ver.
"Techniquement, nous verra une nouvelle capacité, mais il complète une capacité qui existe déjà ", a déclaré Porras. Conficker utilise actuellement le partage de fichiers peer-to-peer pour télécharger les mises à jour.
Le ver, qui s'est propagé depuis octobre dernier, utilise un algorithme spécial pour déterminer les domaines Internet qu'il utilisera pour télécharger les instructions.
Des chercheurs en sécurité ont tenté de réprimer Conficker en empêchant les criminels d'accéder aux 250 domaines Internet que Conficker utilisait chaque jour pour chercher des instructions, mais à partir du 1er avril, l'algorithme générera 50 000 domaines aléatoires par jour - beaucoup trop Progressivement, le réseau Conficker sera mis à jour, mais cela prendra du temps et rien de dramatique ne devrait se produire le 1er avril, selon Porras, Howard et les chercheurs de Secureworks et de Panda Security.
"Il n'y a aucune preuve claire que le botnet Conficker fera quelque chose de dramatique", a déclaré Andre DiMino, cofondateur de The Shadowserver Foundation, un groupe de sécurité bénévole. "Il va changer son usage de domaine pour le plus grand pool et peut essayer de supprimer une autre variante, mais jusqu'à présent, c'est à peu près tout."
"Les utilisateurs réguliers doivent être sûrs qu'ils sont corrigés. d'infection. "
Les utilisateurs n'ont plus besoin de retirer leurs MacBooks de leurs sacs, grâce à de nouveaux sacs pour ordinateurs portables «compatibles checkpoint». C'est une corvée que d'enlever les ordinateurs portables et de les placer dans des bacs, de sorte que ces sacs permettent aux appareils à rayons X d'examiner les ordinateurs portables de l'intérieur des sacs. Les sacs sont conçus en utilisant les directives fournies par la TSA, qui veut une vue claire de l'ordinateur portable à travers le sac.
La TSA ne certifie pas officiellement les sacs, mais elle a établi quelques règles de base qui peuvent être consultées sur son site Web.
Intel a mis plus de poids derrière Linux et ses efforts pour consolider les versions disparates de l'OS, Lyman a dit. La société travaille sur Moblin v2.0, une version de Linux pour les appareils mobiles et les netbooks, pour laquelle elle a publié une version bêta en mai. Il travaille également avec Canonical sur Ubuntu Netbook Remix, une version de Linux pour les netbooks.
Le processeur Atom d'Intel a été conçu pour les appareils mobiles et les netbooks et a récemment annoncé des dérivés de cette puce Atom pour les périphériques embarqués. Il a également ouvert la conception d'Atom à d'autres concepteurs de puces grâce à un accord annoncé en mars avec Taiwan Semiconductor Manufacturing Company. La société tente de rattraper son concurrent Arm, dont les conceptions de puces de faible puissance vont dans la plupart des téléphones portables et smartphones aujourd'hui