mercredi 7 décembre 2016
 
Pourquoi HPE 3PAR est la solution de référence (2ème partie)
Les plateformes de stockage Flash HPE 3PAR disposent de caractéristiques uniques et exceptionnelles qui en font la plateforme de référence pour mettre en œuvre rapidement, efficacement et à coût réduit des solutions de stockage qui améliorent l’efficacité du système d’information de l’entreprise. Dans cette seconde partie, examinons le rôle des puces ASIC, de la virtualisation et la gestion du cache. [Lire l'article...]

Le code source du malware Mirai mis en ligne par un pirate

Utilisé pour lancer une attaque DDoS en utilisant un réseau de botnets IoT sur le site du chercheur Brian Krebs, le code source du malware Mirai a été mis à disposition sur un forum spécialisé. 

Bien connu pour son blog et ses compétences en sécurité informatique, Brian Krebs a été victime d’une grosse attaque DDoS le 22 septembre dernier. L’originalité de l’attaque ne résidait pas tant dans son mode opératoire que par ses principaux vecteurs : le réseau de botnets utilisé était en fait composé d’objets connectés, dont de très nombreuses caméras IP. 

Derrière l’attaque, c’est le malware « Mirai » qui a été utilisé pour infecter les objets. En plus de sa capacité à exploiter des vulnérabilités, il est aussi capable de scanner les objets sur un réseau et de détecter ceux qui sont utilisés avec les réglages d’usine par défaut, ou ceux dont le couple nom d’utilisateur-mot de passe est codé en dur. 

Get The Fuck Out

C’est un certain « Anna-senpai » qui a mis à disposition le code source de Mirai sur le forum spécialisé Hackforums. Il explique en substance qu’après avoir profité de « l’industrie DDoS » avec laquelle il affirme avoir gagné de l’argent (beaucoup ?), il propose à d’autres de se lancer facilement. « De nombreux regards se tournent désormais vers l’Internet des objets, il est donc temps de GTFO (« Get The Fuck Out ») », écrit-il encore. 

Avec Bashlight, le malware Mirai appartient à l’une des deux grandes familles de malwares qui utilisent les objets connectés comme vecteurs d’attaque. Mais il semble également que la publication du code source ne soit pas anodine, comme l’estime Brian Krebs. En effet, publier le code source « couvre » en quelque sorte son auteur, puisqu’il ne sera plus le seul à le posséder. Une sorte de défense si la police vient à frapper à la porte un bon matin… 


Inscription gratuite à la newsletter de L'Informaticien.

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Le Kiosque

RÉALITÉ VIRTUELLE : Ce que vous pouvez en attendre - ESPORT : l'informatique derrière le phénomène planétaire - Windows et Android, les meilleurs ennemis - Les promesses de Java 9 - OpenStack : une plateforme Cloud mature mais ambiguë - Shopping Tech : coups de coeur pour Cubetto, Orbi et Thingz...

 

UN FUTUR SANS WINDOWS ? : Comment les entreprises s'émancipent peu à peu - Vendée Globe : l'informatique hors-normes - Ces SSII et ESN où il ne fait pas bon être informaticien - "Il faut un ministère du Numérique" (Bertrand Diard, président de Tech In France)...

 

Afficher tous les derniers numéros




/// LIVRES BLANCS

Détecter & supprimer les menaces avancées, un Livre Blanc Malwarebytes. 

Ce livre blanc présente les stratégies que doivent employer les entreprises dans l'ensemble des composants de leur système d'information afin de se prémunir contre les APT (Advanced Persistent Threats) qui sont aujourd'hui de plus en plus dangereuses et peuvent causer des dégâts considérables à l'entreprise. 


Malwarebytes : un acteur de référence dans l'APT, un Livre Blanc Malwarebytes. 

Créée en 2008, Malwarebytes a démarré l’activité Entreprises en 2012 avec la solution Endpoint Security.

En moins de 4 années, Malwarebytes est devenu un acteur incontournable du marché des applications de nouvelle génération dans la protection des terminaux.


La technologie des firewalls doit évoluer avec l’entreprise sans frontières, un Livre Blanc Fortinet.
MENACES ÉVOLUTIVES : CHANGEMENT DES ATTENTES ENVERS LES SOLUTIONS DE FIREWALL D’ENTREPRISE
Les solutions de firewall d'entreprise (Enterprise Firewall) doivent être sans frontières, comme l’entreprise.  




/// L'agenda des événements IT
L'International Consumer Electronics Show (International CES) se tient du 5 au 8 janvier 2017 à Las Vegas (LVCC, Westgate, Renaissance, Sands/Venetian,...). C'est le plus grand salon mondial professionnel dédié aux technologies grand public : 3600 exposants et 150000 visiteurs attendus. Organisé par la CTA (Consumer Technology Association).

Le 9ème Forum International de la Cybersécurité occupe les 24 et 25 janvier 2017 le Grand Palais de Lille. Organisé par la Région Nord-Pas de Calais et Euratechnologies, la Gendarmerie Nationale et CEIS.

Le congrès mondial de la mobilité (MWC) se tient à Barcelone  du 27 février au 2 mars 2017. Organisé par GSMA Association.

Pour sa 5ème édition, la rencontre d'affaires Mobilité et Digital a pour cadre à nouveau Monaco (Grimaldi Forum) du 7 au 9 mars 2017. Organisée par Comexposium.

Le CeBIT, plus grand salon européen de l'IT, a lieu du 20 au 24 mars 2017 à Hanovre (Allemagne). Organisé par Deutsche Messe.

Salon des nouvelles technologies et usages du virtuel (réalité virtuelle et augmentée), Laval Virtual se tient du 22 au 26 mars 2017 à Laval (salle polyvalente, place de Hercé). Organisé par l'association Virtual Laval.

Voir tout l'agenda
Derniers commentaires