Dossiers/fichiers verrouillés : retrouver l'accès total sous Windows XP, 7, Vista, ..
Les utilisateurs de Windows 7 ont eu une bonne surprise mardi lorsque Microsoft a publié son premier jeu de correctifs de sécurité depuis le dévoilement du nouveau système d'exploitation le mois dernier. Sur les 15 bugs corrigés, aucun ne concernait Windows 7.
Lorsque Microsoft a lancé Windows 7, il a été annoncé comme la version la plus sécurisée de l'entreprise - l'aboutissement d'un effort de «Trustworthy Computing» de neuf ans pour consolider une ligne de produits »
Mais les logiciels testés sur le stress importent-ils vraiment aux clients de Microsoft, apparemment assiégés par plus d'attaques en ligne que jamais auparavant? Microsoft avait des années pour améliorer Windows XP, mais le ver Conficker, qui a commencé à se répandre l'année dernière, est maintenant considéré comme ayant infecté plus de 7 millions de machines Windows. Et pour chaque bogue de Windows qui est écrasé, les pirates semblent trouver de nouveaux problèmes dans le logiciel qui fonctionne sur le système d'exploitation de Microsoft - Flash Player, QuickTime et Java.
"Windows 7 est de loin le système le plus sûr », a déclaré Dave Aitel, directeur de la technologie chez Immunity, une société de sécurité qui passe beaucoup de temps à trouver les derniers bogues logiciels. "Je suppose que la question que tout le monde se pose maintenant est:" Est-ce suffisant? "
L'homme derrière l'initiative Trustworthy Computing de Microsoft, Craig Mundie, directeur de la recherche et de la stratégie, affirme que l'industrie a encore du travail à faire. "Nous avons fait d'énormes progrès en matière de sécurité autour de la technologie de base du système d'exploitation sur le PC Windows", a-t-il déclaré lors d'une récente interview. "Mais comme nous l'avons fait et le 'Net est devenu plus répandu, les méchants ont continué à développer leurs attaques."
Ceci est l'énigme de Microsoft. Windows peut être plus sûr, mais les cybercriminels ont encore beaucoup d'autres endroits à attaquer. Et quand vous pouvez frapper des centaines de millions d'utilisateurs avec une seule attaque, pourquoi changer le plan de jeu? Ainsi, la plupart des pires attaques ciblent encore les PC fonctionnant sous Windows, que le système d'exploitation lui-même soit sécurisé ou non.
Prenez le spear-phishing. Les attaquants réussissent si bien à envoyer ces messages électroniques hautement personnalisés, complétés par des pièces jointes malveillantes, que la sécurité sous-jacente de Windows est presque hors de propos.
"Le problème avec les attaques ciblées est qu'il y a tellement d'argent qu'ils peuvent réellement », a déclaré Alan Paller, directeur de la recherche à l'Institut SANS, une entreprise de formation à la sécurité. "Le montant d'argent que les gouvernements et les grands groupes criminels industriels doivent dépenser est suffisant pour l'emporter sur toutes les défenses que nous avons."
Dans un rapport publié le mois dernier pour un comité consultatif du Congrès, les analystes de Northrop Grumman. En regardant les attaques connues, le rapport a trouvé que les cibles sont soigneusement sélectionnées, puis envoyé des courriels très crédibles avec des pièces jointes malicieusement encodées qui exploitent des bogues dans un produit comme Adobe Reader - quelque chose qui échappe au contrôle de Microsoft. La victime ouvre le.pdf et soudainement les attaquants prennent pied sur le réseau.
Des clients de Microsoft comme Paul Melson pensent qu'il y aura une adoption beaucoup plus large de Windows 7 que celle de Vista, largement ignorée par les entreprises. Mais si Microsoft a sa propre maison en ordre, la sécurité reste un problème sur la plate-forme Windows, selon Melson, un responsable de la sécurité de l'information chez Priority Health.
"Tant que la mise à jour par un tiers reste un défi, La sécurité des clients continuera d'être à la pointe de la défense de la sécurité de l'information et de la réponse aux incidents », a-t-il déclaré par e-mail. "Windows 7 ne réduira pas de manière significative les attaques côté client qui conduisent à des compromis, mais je ne pense pas que Microsoft devrait en supporter le fardeau, non plus."
Microsoft pense qu'il peut faire beaucoup pour résoudre ce type de problème problème en améliorant la façon dont les gens s'identifient mutuellement sur Internet. Au cours des dernières années, il a promu une idée qu'il appelle la confiance «de bout en bout», affirmant vouloir développer de meilleurs mécanismes d'identification pour les personnes, les ordinateurs et les logiciels sur Internet.
Microsoft a fait ses premiers pas dans cette direction avec son logiciel de gestion d'identité Windows CardSpace. Cela pourrait aider à donner aux gens une meilleure idée de qui ils traitent réellement sur Internet, mais il reste à voir si le reste de l'industrie adhérera à cette vision.
«C'est la prochaine étape de la bataille pour informatique digne de confiance et qui continue d'augmenter », a déclaré Mundie. "Il est clair qu'il y a toujours plus à faire."
(Nancy Gohring à Seattle a contribué à cette histoire.)
Les utilisateurs n'ont plus besoin de retirer leurs MacBooks de leurs sacs, grâce à de nouveaux sacs pour ordinateurs portables «compatibles checkpoint». C'est une corvée que d'enlever les ordinateurs portables et de les placer dans des bacs, de sorte que ces sacs permettent aux appareils à rayons X d'examiner les ordinateurs portables de l'intérieur des sacs. Les sacs sont conçus en utilisant les directives fournies par la TSA, qui veut une vue claire de l'ordinateur portable à travers le sac.
La TSA ne certifie pas officiellement les sacs, mais elle a établi quelques règles de base qui peuvent être consultées sur son site Web.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
U.S. Après avoir démarré au milieu des ruines fumantes d'AT & T et de T-Mobile USA, l'année 2012 a été une grande année pour les opérateurs de téléphonie mobile aux États-Unis, et peut-être un changement définitif Après avoir débuté au milieu des ruines fumantes de la fusion ratée d'AT & T et de T-Mobile USA, l'année 2012 a été une grande année pour les opérateurs de téléphonie mobile aux États-Unis, et peut-être un changement définitif de la garde depuis longtemps.
Si tout le remaniement que les opérateurs ont accepté en 2012 devient une réalité, 2013 verra l'absorption d'un transporteur de deuxième rang concurrentiel, le troisième transporteur du pays en difficulté sauvé par un prétendant étranger, le plus grand opérateur WiMax du monde englouti et un Une marque vénérable bannie des livres d'histoire.