Top Daily DDoS attacks worldwide

avril 1, 2014 · Posted in InfoSec · Comment 

source : digitalattackmap.com

11 représentations permettant un suivi des cyber-attaques

avril 1, 2014 · Posted in InfoSec · 1 Comment 

En ces temps mouvementés, voici 11 sources d’informations permettant aux experts de suivre en temps réel l’évolution des cyber-attaques dans le monde.

Certaines sont vraiment très bien faites.

A suivre donc…

1Cyber Warfare Real Time Map by Kaspersky

2 – Top Daily DDoS Attacks Worldwide by Google

3Security Tachometer by Deutche Telekom

4 – Cyberfeed Live Botnet Map by AnubisNetworks

5
 – Real-time Web Monitor by Akamai

6
– IpViking Live Map by Norse

7
Honeypots from the Honeynet Project

8 – Global Activity Maps by Arbor

9
Global Botnet Threat Activity Map by Trend Micro

10DDoS Attacks by ShadowServer

11 – Internet Malicious Activity Maps by TeamCymru

Des chercheurs créé une appli malveillante invisible par Apple

août 18, 2013 · Posted in InfoSec · Comment 

Tielei Wang et son équipe de Georgia Tech ont développé une application qu’ils ont appelé « Jekyll ».

Binary Matrix SecurityIls ont effectué leurs recherches en Mars, mais n’ont présenté leurs conclusions que maintenant, lors de la conférence Usenix à Washington.

Selon les experts, l’application n’est restée en ligne que quelques minutes et n’a été installée que par eux.

L’application se présente comme un agrégateur de news de Georgia Tech. Mais elle contient en fait une multitude de morceaux de codes qui seront assemblés en un programme malveillant seulement après l’installation de l’application.

De ce fait, elle a été approuvée très rapidement par Apple et mise à disposition sur l’Apple Store.

« L’application, une fois installée, a fait un phone-home en demandant de nouvelles commandes. Cela nous a donné la capacité de générer de nouveaux comportements qui n’existaient pas au moment de l’installation », a noté long Lu, l’un des membres de l’équipe de recherche.

L’expérience a démontré qu’Apple ne teste les applications que pendant quelques secondes avant de les autoriser à être téléchargées sur l’App Store.

« Le message que nous voulons diffuser c’est qu’actuellement le processus d’examen d’Apple est surtout une analyse statique de l’application, et qu’il n’est pas suffisant pour détecter ce qui est généré dynamiquement», a ajouté Lu.

Les représentants d’Apple disent que, suite à la publication de ce rapport, la firme a apporté quelques modifications à la façon dont les applications sont examinées. Toutefois, ils ont refusé de de donner plus de détails sur la façon dont fonctionne ce processus.

NSA ‘Broke Privacy Rules Almost 3,000 Times In A Year’

août 18, 2013 · Posted in Censure et Filtrage du Net, Divers, InfoSec · Comment 

Online ÜberwachungAgency breaks rules designed to keep its surveillance in check thousands of times, according to an audit leaked by Edward Snowden.

An audit of the National Security Agency (NSA) highlighted 2,776 incidents where it had broken privacy rules or overstepped legal boundaries, according to another leak from whistleblower Edward Snowden.

The NSA, which has come under fire for broad surveillance methods over recent months, broke many rules thanks to simple human errors, according to an NSA audit handed to the Washington Post, dated May 2012 and covering the preceding 12 months of activity.

But in other instances it has been shown to pick and choose what it reveals to the courts and regulatory bodies governing its operations.

Read complete article here. (techweekeurope.co.uk)