23 août 2010

UAG DirectAccess et le pré-requis des deux adresses IP publiques

Les exigences de mise en œuvre de DirectAccess peuvent paraître contraignantes mais ce n’est ni plus ni moins que que l’expression de la RFC4380 en ce qui concerne les adresses IPv4 publiques. La RFC impose des adresses IPv4 publiques (Après, qu’elle soient consécutives, c’est un autre problème). Initialement dans le DirectAccess intégré dans Windows 2008 R2, il y avait un  bogue dans l’interface de configuration qui faisait que les adresses IPv4 publiques ne pouvaient pas être considérées comme consécutives si elles... [Lire la suite]
Posté par jcdemarque à 15:26 - - Permalien [#]
Tags : , , , , , ,

11 août 2010

Le noyau de Windows fragilisé

Des chercheurs israéliens ont montré la présence d'une nouvelle faille dans le noyau de toutes les versions de Windows depuis NT 4 et autorisant des pirates à exécuter du code malveillant. Encore une faille dans le noyau de Windows Le problème est présent dans le fichier win32k.sys qui tourne en mode noyau depuis XP afin d’accélérer la gestion des graphiques en 2D. Le module défectueux prend en charge le presse-papier qui peut corrompre tout le système si on y insère des données malformées.Microsoft a reconnu la faille et... [Lire la suite]
Posté par jcdemarque à 09:44 - - Permalien [#]
Tags : , , , ,
06 août 2010

10 août 2010 : jour de mégacorrectif pour Microsoft

Le prochain « patch tuesday » sera le plus important jamais diffusé par Microsoft. Il comprendra 14 bulletins de sécurité, corrigeant 34 vulnérabilités affectant Windows, Office, Works, etc. Record battu ! Avec 14 bulletins de sécurité, le prochain « patch tuesday » de Microsoft sera le plus important de l'éditeur, comme il le reconnaît sur un blog officiel. Le mardi 10 août, le service de mise à jour de Microsoft effacera ainsi pas moins de 34 vulnérabilités, autant qu'au mois de juin, le patch tuesday comptant alors seulement 10... [Lire la suite]
Posté par jcdemarque à 21:03 - - Permalien [#]
Tags : , , , ,
03 août 2010

Vulnérabilité critique dans Windows (17/07/10)

MAJ 02/08/10 : un correctif officiel est désormais disponibleMAJ 19/07/10 : publication d'un exploit (code permettant d'exploiter la faille) augmentant le risque d'une exploitation malveillante à grande échelle RESUME : Un nouveau défaut de sécurité a été identifié dans le système Windows. L'exploitation d'une erreur dans le composant Windows Shell peut permettre à un individu malveillant ou à un virus d'exécuter à distance du code malicieux sur l'ordinateur de sa victime lors de l'affichage d'un raccourci (fichier .lnk) piégé. ... [Lire la suite]
Posté par jcdemarque à 07:36 - - Permalien [#]
Tags : , , , , , , ,
28 juillet 2010

La protection WiFi WPA2 victime d’une faille ?

La vulnérabilité Hole196 permettrait à un ordinateur connecté à un réseau WiFi de se faire passer pour le point d’accès et ainsi accéder aux données des autres appareils. Aucune solution n’existe pour le moment. En matière de protection réseau, le danger peut aussi venir de l'intérieur. Une vulnérabilité présumée du protocole WPA2 découverte par Sohail Ahmad, directeur technologique chez AirTight Networks, permettrait ainsi l'intrusion d'un ordinateur connecté à un réseau WiFi de s'attaquer aux autres appareils du même réseau. ... [Lire la suite]
Posté par jcdemarque à 10:08 - - Permalien [#]
Tags : , , , ,
28 juillet 2010

Sophos publie un patch contre la faille des raccourcis de Windows

Sa contraignante rustine mise à part, Microsoft n'a toujours pas publié de patch pour colmater la faille qui touche les raccourcis de l'ensemble des versions de Windows. En revanche, l'utilisateur inquiet peut désormais aller faire un tour du côté de Sophos, qui propose sur son site un outil permettant de corriger la faille d'une manière un peu plus élégante que la solution provisoire de Microsoft.Cet outil, qui tourne en tâche de fond, est compatible avec l'ensemble des antivirus du marché. A chaque fois que Windows affiche une icône... [Lire la suite]
Posté par jcdemarque à 10:06 - - Permalien [#]
Tags : , , , , , ,

22 juillet 2010

TrueCrypt 7.0 supporte les unités de chiffrement des processeurs Intel

La version 7.0 de TrueCrypt pourra dorénavant exploiter les instructions AES-NI intégrées aux derniers processeurs Core d’Intel. Ces unités de chiffrement permettent de multiplier les performances de traitement par un facteur allant de 4 à 8. --> La suite sur le site: http://www.silicon.fr/fr/news/2010/07/21/truecrypt_7_0_supporte_les_unites_de_chiffrement_des_processeurs_intel
Posté par jcdemarque à 09:01 - - Permalien [#]
Tags : , , , , , ,
22 juillet 2010

Microsoft Security Essentials : la sécurité réseau et Web renforcée

L'outil gratuit de sécurité IT pour le grand public estampillé Microsoft est actualisé sous la forme d'une bêta 2. --> La suite sur le site: http://www.itespresso.fr/microsoft-security-essentials-la-securite-reseau-et-web-renforcee-36075.html
Posté par jcdemarque à 08:54 - - Permalien [#]
Tags : , , , , , , , ,
21 juillet 2010

Dell dévoile une version ultrasécurisée de Firefox

Le navigateur Dell Kace Secure Brower est une version virtualisée de Firefox. --> La suite sur le site : http://www.silicon.fr/fr/news/2010/07/21/dell_devoile_une_version_ultrasecurisee_de_firefox
Posté par jcdemarque à 17:15 - - Permalien [#]
Tags : , , , , , , ,
20 juillet 2010

Synchronous Configuration Changes

In ISA Server 2004 and 2006 there was a difference in the behavior of configuration changes between Standard Edition and Enterprise Edition. In Standard Edition, the configuration change operation was synchronous. This means that applying the configuration completed after the new configuration was stored and loaded by the ISA Server computer (which was always the same computer). In Enterprise Edition, the configuration change operation was asynchronous. This means that applying the configuration completed after the new... [Lire la suite]
Posté par jcdemarque à 22:01 - - Permalien [#]
Tags : , , , , ,