VMworld 2017 Europe - Session générale - 1re journée
Les utilisateurs d'un point d'accès sans fil populaire de Cisco Systems pourraient se mettre en difficulté s'ils laissaient une fonctionnalité de migration sans fil WPA activée, selon des chercheurs de Core Security Technologies.
Le problème doit être résolu avec le point d'accès Aironet 1200 de Cisco, qui est utilisé pour alimenter les réseaux locaux sans fil gérés de manière centralisée. L'Aironet 1200 peut être configuré en mode de migration WPA (Wi-Fi Protected Access), dans lequel il fournit un accès sans fil aux périphériques utilisant le protocole WEP (Wired Equivalent Privacy) non sécurisé ou le standard WPA plus sécurisé. donne aux entreprises un moyen de passer progressivement de WEP à WPA sans acheter immédiatement de nouveaux équipements compatibles WPA. Mais tout en vérifiant le réseau d'un client qui utilisait le produit, les chercheurs de Core ont découvert que même les réseaux qui avaient cessé d'utiliser des périphériques WEP pouvaient toujours être vulnérables, tant que le mode de migration d'Aironet était activé. pour le streaming multimédia et la sauvegarde]
Les chercheurs ont pu forcer le point d'accès à émettre des paquets de diffusion WEP, qu'ils ont ensuite utilisés pour déchiffrer la clé de cryptage et accéder au réseau.
Ceci n'est pas dû à un bug Core estime que les clients Cisco ne réalisent pas qu'ils sont toujours vulnérables à une attaque même après avoir arrêté d'utiliser des clients WEP.Des chercheurs ont conçu cette attaque après avoir été invités à auditer le réseau d'un client, selon Leandro Meiners, un consultant senior en sécurité auprès de la société. "Ce que nous avons pensé, quand il n'y avait que des stations WPA, il devrait être aussi sûr que WPA, et nous avons constaté que ce n'est pas le cas", a-t-il dit
Meiners et son collègue chercheur, Diego Sor, Les conclusions de la conférence de Black Hat sur la sécurité, qui se tiendra le mois prochain à Las Vegas
Dans une déclaration par courrier électronique, Cisco a déclaré que les recherches de base se concentrent sur les caractéristiques connues du chiffrement WEP plutôt que sur un défaut de produit Cisco. "
" Nous recommandons systématiquement aux clients de mettre en œuvre le plus haut niveau de sécurité disponible - dans ce cas, WPA2 ", a déclaré Cisco.
Meiners et Sor soupçonnent qu'il pourrait y avoir d'autres sociétés ont terminé leur migration WPA mais n'ont pas encore désactivé le mode de migration WPA sur les points d'accès. Robert McMillan couvre la sécurité informatique et les nouvelles générales de dernière heure pour The IDG News Service . Suivez Robert sur Twitter à @bobmcmillan. L'adresse électronique de Robert est [email protected]
Microsoft profite en vendant des publicités en ligne sur son moteur de recherche à des gangs criminels gérant des sites Web pharmaceutiques offrant des médicaments Selon une nouvelle étude, Microsoft vend des publicités en ligne sur son moteur de recherche à des gangs criminels qui gèrent des sites Web pharmaceutiques offrant des médicaments à des personnes sans ordonnance adéquate.
Environ 89,7% des Selon le rapport, les pharmacies qui paient des publicités sur le dernier moteur de recherche de la société, Bing.com, sont frauduleuses ou se livrent à des activités illégales. KnujOn, une compagnie antispam, et LegitScript, qui offre un service qui vérifie la légitimité de certaines pharmacies en ligne, ont publié le rapport.
Le courtier ChoicePoint, victime d'une violation de données en 2004 affectant plus de 160 000 résidents américains, a accepté de renforcer ses efforts de sécurité des données et de payer une amende pour une deuxième violation en 2008, a annoncé lundi la Federal Trade Commission. une filiale de Reed Elsevier paiera 275 000 $ US pour régler la plus récente plainte de FTC. La FTC a accusé la société de ne pas avoir mis en place un programme complet de sécurité de l'information pour protéger les ren
La violation d'avril 2008 compromettait les données personnelles de 13 750 personnes un communiqué de presse. ChoicePoint a désactivé un outil de sécurité électronique «clé» utilisé pour surveiller l'accès à l'une de ses bases de données et n'a pas détecté que l'outil de sécurité avait été éteint pendant quatre mois, a déclaré la FTC. depuis votre PC Windows]
Fortify Software, une société privée basée à San Mateo en Californie, se spécialise dans les logiciels des problèmes dans le code pouvant entraîner des vulnérabilités logicielles, qui pourraient être exploitées par un attaquant, provoquant des problèmes tels qu'une violation de données.
HP a déclaré que l'expertise de Fortify dans l'analyse de sécurité des applications statiques viendrait compléter son analyse dynamique de sécurité applicative. Selon le site Web de Fortify, les tests de sécurité des applications statiques peuvent révéler des vulnérabilités lors du développement ou de l'assurance qualité d'un projet. Les tests dynamiques de sécurité applicative détectent les vulnérabilités dans une application active et évaluent la sécurité globale de l'application.