⚠ Site Web "Non Sécurisé" que faire ? ➡ Google s'attaque au HTTP
Google a pris des mesures pour supprimer les failles de sécurité potentielles créées par un certificat frauduleux pour son domaine google.com, découvert fin décembre.
Le certificat a été délivré par erreur par une autorité de certification intermédiaire (CA) reliant TurkTrust, une autorité de certification turque
"Les certificats d'AC intermédiaires portent l'autorité complète de l'AC, donc quiconque en a un peut l'utiliser pour créer un certificat pour un site Web qu'il souhaite usurper", a écrit Adam Langley, un ingénieur logiciel Google, dans un blog jeudi
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]Google a détecté l'existence du certificat le soir de Noël, a mis à jour son navigateur Chrome la prochaine TurkTrust et d'autres fabricants de navigateurs se sont alors attaqués au problème.
TurkTrust a ensuite mené sa propre enquête et a découvert qu'en août 2011, elle avait émis deux certificats CA intermédiaires par erreur à des organisations qui auraient dû certificats, selon Langley.
Google a ensuite mis à jour Chrome à nouveau pour bloquer le deuxième certificat d'autorité de certification et à nouveau informé d'autres fournisseurs de navigateurs.
"Nos actions ont résolu le problème immédiat pour nos utilisateurs. Compte tenu de la gravité de la situation, nous mettrons Chrome à jour en janvier pour ne plus indiquer le statut Extended Validation pour les certificats émis par TurkTrust, bien que les connexions aux serveurs HTTPS validés par TurkTrust puissent continuer à être autorisées. »Un porte-parole de Google a déclaré par e-mail que bien que TurkTrust ait émis par erreur deux certificats intermédiaires, un seul a été utilisé pour générer un certificat non autorisé.
« Nous pensons qu'il y a eu un cas de certificat utilisé en interne sur le réseau d'une entreprise ", a déclaré le porte-parole.
Noms de domaine? Nous n'avons pas besoin de noms de domaine
Lorsque des centaines de milliers, voire des millions, d'internautes japonais veulent Google, leur premier arrêt n'est pas ...
Les deux sociétés, eName (http: //www.nom .com /) et Xin Net Technology (http://xinnet.com/) sont des bureaux d'enregistrement de noms de domaine. Ils vendent des noms de domaine et les services d'enregistrement correspondants qui permettent de trouver un site Web sur Internet, a déclaré Gary Warner, directeur de la recherche en criminalistique informatique au département informatique et sciences de l'information de l'Université de l'Alabama. projet de recherche consacré au suivi des tendances d
[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows] KnujOn, une organisation vouée à la lutte contre le spam, est arrivée en tête de la liste des registraires les plus abusés publiée cette année. De juin 2008 à février, KnujOn a déclaré avoir trouvé 34 283 domaines illicites liés à Xin Net, couvrant des médicaments d'ordonnance non réglementés, des logiciels piratés et des biens de consommation contrefaits.
Un ancien employé du département d'État américain a été condamné à une année de probation et condamné à payer une amende de 5 000 $ US pour avoir fouillé plus de 50 dossiers de demande de passeport électronique, a annoncé le ministère de la Justice des États-Unis. , de Woodbridge, en Virginie, a été condamné mercredi à la Cour de district des États-Unis pour le district de Columbia. Il a plaidé coupable le 27 janvier à un chef d'accusation d'accès non autorisé à un ordinateur.
Lueders a travaillé à divers titres au Département d'Etat, de juin 1974 à février de cette année, a indiqué le DOJ. Lueders a déclaré au tribunal qu'il avait accès aux bases de données informatiques du Département d'État, y compris le Système de dossiers électroniques d'informations sur les passeports (PIERS), qui contient toutes les demandes de passeports en images datant de 1994.