mars 2017

Rançongiciel HakunaMatata

L'originalité de ce code malveillant concerne sa méthode de propagation. Les incidents rencontrés par le CERT-FR appuient l'hypothèse d'une infection initiale basée sur le service RDP accessible depuis Internet. Un mot de passe faible ou dérobé est à l'origine de l'ouverture de session à distance.

Publication d'une collision sur la fonction de hachage SHA-1.

 

Contexte historique

La possibilité théorique d'une telle attaque est admise dans le milieu académique depuis la publication de travaux de WANG, YIN et YU à Crypto 2005. Ces travaux ont été progressivement améliorés ; la technique de cryptanalyse aujourd'hui considérée comme la plus efficace ayant été publiée par STEVENS à Eurocrypt 2013.

DDoS : Le meilleur ami de Mirai est Vietnamien

Si les vecteurs d’attaque DDoS sont nombreux, la méthode la plus utilisée est la suivante : les attaquants scannent Internet à la recherche d’équipements vulnérables à des attaques par injection de commande spécifiques.

Les commandes utilisées dans ces attaques IoT donnent l’instruction à l’équipement ciblé de télécharger le malware sur une serveur distant pour ensuite l’exécuter.

Fleercivet : Nouvelle attaque contre les utilisateurs de Google Chrome

Le site ZATAZ.COM annonce ce mercredi 18 janvier le top 5 des failles dans les navigateurs en 2016. Au sommet des vulnérabilités révélées l’année dernière, Chrome arrivait en tête.
Pour lire la suite de cet article : http://www.datasecuritybreach.fr/nouvelle-attaque-contre-utilisateurs-de-google-chrome/#ixzz4cFdRuuvO 
 

Conditions Générales de Ventes

ARTICLE 1 : GÉNÉRALITÉS

 

Il est entendu que dans le présent document, l’appellation « INFLUX » fera référence à la société Influx Conseil sis 527 route des chapelles - 74410 – Saint Jorioz - France

Les présentes conditions générales sont rédigées en français dans leur version originale qui seule fait foi et prévaut sur toute autre version traduite en langue étrangère.

Systemes-clefs-en-main

Il n'est pas toujours évident d'avoir un interlocuteur à même de répondre à ce genre de problématique, les éditeurs de logiciels ne souhaitant pas toujours s'impliquer dans cette phase essentielle au bon fonctionnement de votre infrastructure informatique.

Serveurs virtuels sous Hyper-V

Grâce à cette technologie il est possible d’exécuter virtuellement plusieurs systèmes d'exploitation ou plusieurs instances d'un même d'exploitation sur une même machine physique. Il permet d'isoler ces systèmes d'exploitation les uns des autres.

Les ressources de la machine physique sont alors mutualisées pour le fonctionnement des différentes VM. L'intérêt économique est évident permettant entre autres de ne pas avoir à acquérir, maintenir et garantir autant de machines physiques que de serveurs.

Datacenters privés

Les ressources système dont vous avez besoin sont allouées sur vos machines virtuelles (VM) et peuvent évoluer à la demande, à la hausse ou à la baisse, en fonction des besoins constatés.

Notre action porte sur la mise en oeuvre de telles solutions et leur gestion globale.

Cybercriminalité

L'évolution du cybercrime dans les années qui viennent de s'écouler implique que cet aspect soit pris en compte par toutes les infrastructures étant à même d'en subir les conséquences.

Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique ».

Il s’agit donc d’une nouvelle forme de criminalité et de délinquance qui se différencie des formes traditionnelles par le fait qu'elle se situe dans un espace virtuel, même si les supports sont eux bien réels.