Archives de catégorie : Nouvelles

Secunia et VLC entrent dans un combat vulnérable

Secunia et l’équipe de VLC ont eu un violent désaccord, après que Secunia ait placé le statut de correction de leur rapport de vulnérabilité de VLC à « non protégé ».

À la fin de l’année dernière, l’équipe de Secunia a rapporté une vulnérabilité (SA51464) dans la version 2.x. de VLC. La cause première de la vulnérabilité se situe dans la bibliothèque sous-jacente de FFmpeg, à la laquelle VLC lie statiquement.

On a signalé que la vulnérabilité a été causée en raison d’une question de débordement d’amortisseur quand l’analyse SWF classe, qui était incorrecte. (comme rapports de Secunia)

L’équipe de VLC est venue pour savoir la question et ont essayé de la réparer mais ils ont manqué la cause première et n’ont pas résolu le fond du problème. Ils ont libéré la prochaine version de VLC et le lui réclame mais l‘équipe de Sécunia n‘était pas d‘ accord. L’équipe de VLC a continué à sortir la version de 2.0.5 à 2.0.7 et a réclamé que la vulnérabilité était fixe.

La libération de l’équipe de Secunia de la version 2.0.6 a toujours rapporté la vulnérabilité non protégée, VLC a menacé Secunia en justice, comme l’équipe de Secunia dit « le 21 mai 2013, l’équipe de VLC nous a contactés après des heures de bureau et nous a menacés par juridique action si nous ne mettions pas à jour le bulletin de renseignements SA51464 de Secunia et ne changions pas son statut de correction dans un délai de 24 heures .

L’équipe de Secunia ne s’est pas assise de pair même après celle. L’équipe dit que « nous avons conduit.

analyse approfondie après que nous ayons mis à jour notre bulletin de renseignements et ayons conclu que la question est exploitable même dans la version nouvellement libérée 2.0.7. Nous avons donc mis à jour notre bulletin de renseignements et avons placé le statut de correction du bulletin de renseignements SA51464 de Secunia à non protégé. N’importe quelle future action judiciaire de l’équipe de VLC sera traitée en conséquence.

Plus tard la vulnérabilité a été fixé dans la version 2.1.0. Un du membre de VLC a présenté ses observations sur REDDIT- « naturellement il y avait un insecte ! Merci pour le reportage. La question a été correctement fixée dans 2.1.0. Si le rapport n’a pas été fait à 2,0 il est de ma responsabilité, puisqu’il était tard, je l’ai remis à plus tard. Je m’excuse auprès de nos utilisateurs et au reste de l’équipe qui doit traiter ce drame.

Et bien, on rapporte que la vulnérabilité est fixée dans la version 2.1.0 comme rapporté par l’équipe de VLC aussi bien que dans celle de Secunia mais ceci a semblé être un argument de dispute.

Un dossier malveillant de contact de Whatsapp change votre nom de contacts en Priyanka

Un utilisateur d’androïde a, semble-t-il, reçu un dossier malveillant de contact de Whatsapp qui est capable de changer votre nom de groupes de Whatsapp et nom de contacts en Priyanka.

Un Blogger Shivam a rapporté dans son blog qu’il a reçu un dossier de contact de quelqu‘un de sa famille. Après qu’il ait ajouté à ses contacts, le dossier parvenu a remplacé les noms de groupe par « Priyanka ».

Il n’est pas normal que le malware change les noms. Personne ne va écarter un malware sans aucun bénéfice ou les auteurs de malware pourraient être fan de « Priyanka Chopra » : P.

Whatsapp infecté – crédits d’image : TheAndroidSoul

Le malware exige de l’utilisateur d’accepter le contact. Ainsi, des utilisateurs sont conseillés de ne pas l’ajouter à vos contacts.

S’il vous plait, si vous avez ce dossier malvaillant, merci de nous le renvoyer.

Canadian Hockey sur Glace Tyler Seguin Affirme que son Compte Twitter a été Pirate

compte pirate

Tyler Seguin a temporairement fermé son compte twitter qu’après plusieurs reprises les pirates ont détourné son compte Twitter pour envoyer des messages offensifs.

Le compte aurait été piraté deux fois en quelques jours et a été détourné pour poster des messages anti-gays.

«Nous avons abordé la question directement avec Tyler et nous allons continuer à travailler sur l’éducation de nos joueurs quant à l’importance de leur comportement sur toutes les formes de médias sociaux.

« Déclaration officielle de l’organisation Dallas Stars .Le dernier Tweet Publié par Seguin concernant l’arrêt de son compte twitter « Après des tentatives répétées par des «hackers» pour tenter de nuire à ma réputation, j’ai décidé de fermer définitivement mon compte twitter « .

Stuxnet créée par la NSA et Israël, d’après Edward Snowden.

Alors qu’il a été largement spéculé que le célèbre Stuxnet informatique était le résultat d’un partenariat entre les Etats-Unis et Israël, la fameuse NSA Whistleblower « Edward Snowden » a été confirmé.

Stuxnet est un malware très complexe découvert en 2010, utilisé comme arme contre le programme nucléaire de cyber irannen. Snowden répondu à quelques questions intéressantes dans une interview avec Der Spieger, dans le magasine allemand.

Lorsque l’intervieweur a demandé au sujet de la participation des ANE à Stuxnet, Snowden a confirmé que dire « NSA et Israël coécrit il ».Lorsqu’on l’interroge sur les autorités allemandes l’implication dans le système de surveillance de la NSA, Snowden a confirmé en disant «Oui, bien sûr. Nous sommes ensemble dans le même lit avec les Allemands la même chose que la plupart des autres. Les pays occidentaux.

Les Hackers ont Essayé D’eteindre les Lumières à Londres Pendant la Cérémonie des Jeux Olympiques 2012.

 

 

Les spécialistes de la sécurité ont révélé que le la Cérémonie des Jeux olympiques 2012 à Londres aurait pu être l’objet d’une cyber-attaque.

La menace était que les feux auraient pu être éteints pendant la cérémonie. Même si la menace a n’a pas eu lieu en raison de grandes précautions, cela aurait pu être grave.

La première réponse à la menace venait de la Cyber ​​équipe de coordination olympique (OCCT),basé au siège du MI5 à Thames House, tel que rapporté par la BBC News.

Dans l’après-midi avant la cérémonie, les fonctionnaires ont déclaré qu’ils étaient en pleine confiance qu’ils pourraient faire face à la menace si elle survient après leur rencontre.

« Il a été suggéré qu’il y avait une attaque crédible sur le soutien de l’infrastructure de l’électricité Jeux « , a olympique cybersécurité tête Oliver Hoare déclaré à la BBC.

Hoare a également été informé que la si la lumière a été éteinte, elle aurait pu être rallumée dans les 30 secondes, mais30 secondes, c’est une longue durée quand vous parlez des Jeux olympiques. Bien que rien ne s’est passé effectivement encore la menace restent flous.