The Internet's Own Boy: The Story of Aaron Swartz
C'est le deuxième mardi de mars, ce qui signifie que c'est aussi le troisième correctif de mardi 2013. Microsoft a publié sept nouveaux bulletins de sécurité aujourd'hui, dont quatre sont jugés "critiques", mais les experts en sécurité sont
Wolfgang Kandek, CTO de Qualys, note dans un article de blog que le nombre de bulletins de sécurité est à peu près le même que celui de Microsoft. Il ajoute: «En termes techniques, nous voyons cependant des vulnérabilités intéressantes qui ont certainement une cote supérieure à la moyenne.»
Pour commencer, il existe une mise à jour de sécurité cumulative pour Internet Explorer (MS13-021). Il aborde neuf vulnérabilités distinctes, dont l'une a eu un code d'exploitation qui circulait dans la nature au cours du dernier mois. Kandek invite les administrateurs informatiques à appliquer cette mise à jour dès que possible
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]"Toutes les versions prises en charge d'Internet Explorer (6 à 10) sont affectées Toutes les plates-formes Windows prises en charge (y compris Windows RT) sont une cible pour les attaquants », souligne Marc Maiffret, responsable technique de BeyondTrust.
Selon Paul Henry, analyste sécurité et légalité chez Lumension, la deuxième priorité devrait être MS13-022-un bulletin de sécurité "critique" qui traite de la vulnérabilité d'exécution de code à distance dans Silverlight 5. Il suffit de naviguer vers un site Web avec un contenu malveillant avec une version vulnérable de Silverlight
Le plus intéressant des sept bulletins de sécurité est peut-être le MS13-027. Microsoft ne le qualifie que d'important car l'attaque nécessite un accès physique à la machine vulnérable. Andrew Storms, directeur des opérations de sécurité pour nCircle (actuellement en cours d'acquisition par Tripwire), explique que cette faille permet à quiconque ayant une clé USB chargée du code d'attaque de contourner les contrôles de sécurité et d'accéder à un système vulnérable même si AutoRun est
Une nouvelle version de Flash Player corrige quatre vulnérabilités critiques.Storms met en garde: «Imaginez ce qu'un service de conciergerie motivé pourrait faire avec cette vulnérabilité en une seule soirée. Cette vulnérabilité a également de graves répercussions sur la sécurité de tous les kiosques publics et centres de co-implantation qui n'ont pas d'armoires verrouillées. Les risques de dommages liés à cette vulnérabilité ne peuvent pas être surestimés. "
Les experts en sécurité reconnaissent que MS13-021, MS13-022 et MS13-027 constituent une menace très sérieuse et doivent être traitées immédiatement. Comme pour tout Patch Tuesday, vous devriez revoir tous les bulletins de sécurité pour déterminer l'impact potentiel sur vos systèmes et prioriser les correctifs en conséquence.
Pendant que vous y êtes, Adobe a sorti une nouvelle version de leur lecteur Flash, qui aborde quatre vulnérabilités critiques. Assurez-vous d'y jeter un coup d'oeil et de mettre à jour le lecteur Flash dès que possible.
Le président de Powerchip Semiconductor de Taiwan risque une peine d'emprisonnement et une amende pour délit d'initié. a accusé le président du fabricant de puces de mémoire taïwanais Powerchip Semiconductor d'avoir fait des transactions d'initiés et a fait face à quatre ans et demi de prison et à une amende de 60 millions de dollars taiwanais (US $ 1,97 million). Huang [CQ], le président de Powerchip, aurait supervisé le commerce illégal de plus de 600 millions $ NT d'actions du fabricant de pu
Powerchip et Macronix ont entamé des discussions sur l'achat d'une usine de puces de 12 pouces (300 millimètres) en octobre. de 2005, les procureurs ont dit. Comme l'affaire était en cours de discussion, Huang a dirigé l'achat d'actions Macronix par l'intermédiaire de plusieurs sociétés d'investissement jusqu'à deux jours avant que les fabricants de puces annoncent officiellement l'accord, le 18 janvier 2006.
Le courtier ChoicePoint, victime d'une violation de données en 2004 affectant plus de 160 000 résidents américains, a accepté de renforcer ses efforts de sécurité des données et de payer une amende pour une deuxième violation en 2008, a annoncé lundi la Federal Trade Commission. une filiale de Reed Elsevier paiera 275 000 $ US pour régler la plus récente plainte de FTC. La FTC a accusé la société de ne pas avoir mis en place un programme complet de sécurité de l'information pour protéger les ren
La violation d'avril 2008 compromettait les données personnelles de 13 750 personnes un communiqué de presse. ChoicePoint a désactivé un outil de sécurité électronique «clé» utilisé pour surveiller l'accès à l'une de ses bases de données et n'a pas détecté que l'outil de sécurité avait été éteint pendant quatre mois, a déclaré la FTC. depuis votre PC Windows]
Attachment Manager sous Windows: Configurer les fichiers à haut risque, à risque moyen et à faible risque
Le gestionnaire de pièces jointes de Windows service qui est activé chaque fois que vous recevez avec un message électronique avec pièce jointe et à partir de fichiers dangereux que vous pourriez enregistrer sur Internet.