XSS pour les nuls, inutilités indispensables

le 07/02/2008, par Marc Olanié, Hacking, 232 mots

Cedric Pernet, sur le blog du Cert Lexi, se plie au jeu difficile qui consiste à expliquer en termes très simple ce qu'est une attaque en Cross Site Scripting (XSS). Il prend comme prétexte un amusant fait-divers, la découverte d'une vulnérabilité de ce type sur un site d'information... spécialisé dans le domaine des attaques en cross site scripting. Comme à l'accoutumé, le papier de Cedric Pernet est simplissime, clair, humoristique et vivant. Hélas rédigé en anglais. Autre « information utile », ce coup de chapeau que les gens de l'Avert Lab McAfee adressent à un programme -fonctionnant sous Windows- qui vient de « passer Open Source »: FAR. Il s'agit d'un environnement spécialisé dans la gestion et la manipulation de fichier (on appelait çà un « shell dos » autrefois, bien que la notion de « shell » en soit un peu éloignée). Far est l'un des nombreux clones du célèbre Norton Commander, conçu par John Socha, et possède de célèbres cousins, dont Midnight Commander, Total Commander ou Krusader. Encore un utilitaire d'importance : la version 5.0 stable et finale de TrueCrypt, outil de chiffrement de disque dur sous Windows -Vista et UDF y compris-, Mac OS X et Linux. Il s'agit d'un programme Open Source, qui protège l'intégralité d'un disque, zones de swap et de démarrage y comprises. Tout çà gratuitement. Les versions précédentes 4.x ont été utilisées depuis plus d'un an par la rédaction de CSO sans la moindre incompatibilité.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...