mercredi 27 février 2008

C'est bientôt le printemps !

Tout fleurit à nouveau, et tout se renouvelle.

Par exemple la nouvelle version de ImpRec, compatible Vista 64 bits (WoW).

Ou le SP1 pour Vista, que j'ai installé sans trop de problèmes (juste un BSoD :) sur plusieurs machines, et qui a effectivement diminué la consommation mémoire de 10% et augmenté de manière sensible les performances du système de fichiers.

Ou la nouvelle maquette du Hakin9 de février, qui est arrivé ce jour dans ma boite aux lettres avec comme gros titre "failles critiques sur le protocole SSH" (rien que ça).

Ou la nouvelle maquette du prochain MISC, mais chut !

Non, ce dont je veux surtout vous parler c'est la sortie publique du projet SandMan (version 32 bits uniquement) - avec support Python pour les amateurs :) Et oui, comme nous ne sommes pas retenus au SSTIC cette année, vous n'aurez pas à attendre le mois de juin !

vendredi 22 février 2008

Microsoft x3

#1 BitLocker

Mon portable sous Vista Ultimate est chiffré avec BitLocker + TPM 1.2. Et là, c'est le drame : je dois rendre la machine d'urgence. Comment récupérer les données alors que je n'ai pas eu le temps de les déchiffrer ? Il ne me reste que le disque dur entre les mains.

A tout hasard, je branche le disque dans une machine identique. Il me demande mon mot de passe de recouvrement (que j'ai soigneusement noté à l'installation, bien m'en a pris).


Le système démarre. Je désactive BitLocker, le temps d'initialiser le nouveau TPM et de rebooter. Je réactive BitLocker et tout fonctionne parfaitement ! Avouez que vous n'y croyez pas :)

#2 Vista SP1

Le SP1 pour Vista est disponible depuis quelques jours en version finale auprès des abonnées Technet+. Bilan des courses : 1,13 Go à télécharger (pour la versions 4 langues 32 et 64 bits). Au passage le téléchargement s'effectue avec un joli ActiveX de chez Akamai. I love the smell of homemade software in the morning :)

#3 Microsoft et l'Open Source

C'est inattendu, c'est incroyable et pourtant ... tous les formats de fichiers et tous les protocoles Microsoft sont désormais disponibles publiquement et libres de droits en format PDF et XPS !

Ici les formats Office.

Ici les formats Windows.

#4 (Bonus)

Et pendant ce temps là dans l'Open Source historique.

"Selon l’organisme secunia, les problèmes sont liés aux fonctions présentes dans l’appel système fs/splice.c. Les experts divergent sur la nature plus ou moins critique du bug mais, toutefois, tous s’accordent sur la nécessité d’appliquer le patch en installant la version la plus récente du noyau."

Allez, voilà de quoi mettre les experts d'accord :)

lundi 18 février 2008

Hello Secure World ?

Hello Secure World, c'est le titre de cette nouvelle opération de communication Microsoft autour de la sécurité. Avec installation du plugin SilverLight obligatoire ...

Parmi les ressources proposées, on y trouve un ensemble de strips destinés à la sensibilisation des non-inités (à mon avis, c'est pas gagné quand même). Puisque le serveur est en HTTP, ne vérifie pas le Referer ni le Cookie, voici les liens directs sniffés sur le cable :)

L'écriture de code sécurisé :
http://www.microsoft.com/click/hellosecureworld/xaml/C2/hsw_001_web.jpg
L'analyse statique :
http://www.microsoft.com/click/hellosecureworld/xaml/C2/hsw_002_web.jpg
L'écriture de code sécurisé, bis :
http://www.microsoft.com/click/hellosecureworld/xaml/C2/hsw_003_web.jpg
Le filtrage des entrées utilisateur :
http://www.microsoft.com/click/hellosecureworld/xaml/C2/hsw_004_web.jpg
L'explication du buffer overflow (wow!) :
http://www.microsoft.com/click/hellosecureworld/xaml/C2/hsw_005_web.jpg
L'explication du cross-site scripting :
http://www.microsoft.com/click/hellosecureworld/xaml/C2/hsw_006_web.jpg
La cryptographie :
http://www.microsoft.com/click/hellosecureworld/xaml/C2/hsw_008_web.jpg
La défense en profondeur :
http://www.microsoft.com/click/hellosecureworld/xaml/C2/hsw_009_web.jpg
Le Man-in-the-Middle :
http://www.microsoft.com/click/hellosecureworld/xaml/C2/hsw_011_web.jpg
L'usurpation d'identité :
http://www.microsoft.com/click/hellosecureworld/xaml/C2/hsw_012_web.jpg

Pour finir, en voici 2 qui me semblent assez polémiques.

Google Hacking :
http://www.microsoft.com/click/hellosecureworld/xaml/C2/hsw_010_web.jpg
Google en train d'embrocher des sites Web ? Pourquoi ne pas parler de Windows Live Search hacking plutôt ? Peut-être que le nom est trop long pour tenir dans une bulle :)

La faille PDF :
http://www.microsoft.com/click/hellosecureworld/xaml/C2/hsw_007_web.jpg
Sans aller jusqu'à dire qu'Acrobat Reader et le format PDF sont sûrs, il me semble quand même que ça s'est terminé en patch Microsoft pour l'API ShellExecute(), cette affaire ...

samedi 16 février 2008

Est-ce bien légal ?

Voilà une annonce Google AdSense, vue sur Clubic.com, qui ne manque pas de piquant :


Dans le cas où cette offre ne serait pas légale, je me demande qui est responsable de quoi devant la loi, entre Clubic, Google, les régies publicitaires et le site final.

mercredi 13 février 2008

Le programme du SSTIC 2008 est en ligne

Bon d'accord, c'est un programme prévisionnel, mais ça veut dire qu'il va falloir bientôt surveiller les inscriptions (le point critique chaque année, tout est vendu en 3 jours !).

On remarquera que cette année, il n'y a qu'une seule équipe de recherche qui est sur-représentée, contrairement aux années précédentes. Bravo au comité de programme d'avoir su rétablir la balance, en injectant du sang neuf.

Il faut avouer que le site de cette équipe est en symbiose avec celui du SSTIC :



Gageons que leurs interventions seront également à la hauteur des prestations habituelles du SSTIC !

vendredi 8 février 2008

On est vendredi soir et je suis oisif ...

Alors en vrac :

  • Il n'y a jamais eu autant de failles "client" dans la nature : FireFox (pre-2.0.0.12), QuickTime (pre-7.4.1), Acrobat Reader (pre-8.1.2), ... Ca devient difficile de surfer tranquillement sur le Web 2.0 (sauf avec Vista 64 et DEP AlwaysOn bien sûr :)
  • D'ailleurs le Patch Tuesday de février va être une sorte de Super Tuesday : 12 patches dont 7 critiques, avec une exploitation de code à distance sur toutes les versions de IIS ... Et le parc des 200 machines de démo des TechDays qui va rester non patché ... C'est mâââl ...
  • Non je n'étais pas à la soirée VIB (Very Important Bloggers) des TechDays ... Trop de goodies peut-être ...
  • Vu sur le site des TechDays d'ailleurs : le responsable des licences logicielles chez Microsoft France s'appelle Monsieur Bourreau. Ca donne envie.
  • De toute façon, après avoir vu ça, je ne suis pas sûr que bosser chez Microsoft soit un bon plan ... (prêtez attention au témoignage de l'insider).

mercredi 6 février 2008

Je leake comme une vieille chaudière

(C'est faux, mais j'aime bien cette expression (c) Fabrice :).
DROIT DE REPONSE (14/02/08) : il parait que c'est (c) Julien.

Donc je suis speaker aux Microsoft TechDays. Comme beaucoup de monde me direz-vous, puisque cette année 60% des intervenants ne travaillent pas chez Microsoft.

Les TechDays, ce sont tous les évènements Microsoft regroupés en un. Ca fait dans les 30 tracks en parallèle, et 3 étages du Palais des Congrès (sans compter les zones speakers et exposants).

L'année dernière les TechDays c'était aussi des T-Shirts à gogo pour les speakers et des consultants qui POP-ent en clair sur le WiFi :)

Cette année les TechDays c'est surtout très bien organisé : briefing pour les speakers sur ce qu'il faut dire et éviter de dire, autocollants pour masquer les logos Dell (HP est partenaire diamant), jingle sur Windows 2008 à passer avant toute présentation, ...

Mais ce que je voulais partager avec vous, c'est le mail reçu ce jour de l'organisation :

[...]
Points importants :
- Un update de sécurité important est prévu mardi soir. Afin d’éviter tout problème sur vos configurations de démonstration, il est vivement conseillé de dévalider momentanément Windows Update.

[...]

Hmm ... vivement le Patch Tuesday de février !

mardi 5 février 2008

Python du matin, chagrin ?


PS. Et bon anniversaire à Kostya Kortchinsky :)