Top 10 des Menaces virales 2009 – PDF dans la tourmente

Menaces virales 2009 Top 10

Top 10 BitDefender des e-menaces du mois de décembre 2009 :

1 Exploit.PDF-JS.Gen 12,04
2 Trojan.AutorunINF.Gen 8,15
3 Trojan.Clicker.CM 7,90
4 Win32.Worm.Downadup.Gen 5,85
5 Trojan.Wimad.Gen.1 4,57
6 Win32.Sality.OG 2,65
7 Trojan.Autorun.AET 1,97
8 Worm.Autorun.VHG 1,65
9 Win32.Worm.Downadup.B 1,25
10 Trojan.Script.236197 1,08
AUTRES 52,85

C’est un Exploit PDF qui remporte la palme, pensez à mettre régulièrement à jour votre PDF Reader, votre antivirus, votre pare feu, votre OS, nous ne le dirons jamais assez. Si vous avez les moyens de le faire, bloquer les connexions sortantes de tels programmes et préférez le rapatriement du fichier pdf plutôt que l’ouverture du document dans votre navigateur, particulièrement si c’est IE. Mieux, n’utilisez pas sous windows un compte administrateur pour surfer, préférez le Shift + Clic droit pour “exécuter en tant que” quand vous avez besoin de droits plus élevés 😉

Sources

Le géant Google tremble devant les hackers Chinois

Google hacké par la Chine

Logo Google
Google

Google a une nouvelle fois était la cible de hackers, cette fois ci venus nombreux (ou pas?) de Chine pour faire trembler le géant américain. La firme dérange en Chine le moteur Chinois le plus utilisé ? Baidu ? (lui même victime de la cyberarmée iranienne le 12 janvier 2010 par defacing)

Il semblerait sur son blog que Google n’ait pas été la seule victime des hackers chinois et qu’une vingtaine d’entreprises américaines principalement aient également essuyer les plâtres…

Nous allons suivre cet épisode dans les jours qui viennent et j’imagine que cela fera grand bruit, mais en attendant, revenons sur l’attaque. Enfin, si seulement nous pouvions, car en réalité, depuis le géant Google, rien n’a filtré sur la dite attaque, si ce n’est que les hackers auraient juste réussi a pirater deux comptes mails via du phishing et des scams appartenant à des militants pour les droits de l’homme et qu’ils n’auraient récupérer que les dates de créations de compte et leurs descriptifs (rien à se mettre sous la dent). Par le biais de ces comptes piratés, ils n’auraient pas réussi a infiltrer l’entreprise, mais ils auraient subtiliser des secrets industriels…

Comment va réagir Google ? Arrondir les angles pour ne pas perdre ses parts de marché chinoise, menacer comme en Allemagne, revenir sur les filtres de Google.cn ou simplement s’aplatir comme une crêpe face à la Chine ???
Quoiqu’il en soit, nous n’avons pas fini d’entendre parler de sécurité des réseaux, de la vie privée, des droits de l’homme (avec la Chine encore une fois en tête, tiens donc) de hackers, de hacktivisme et autres consorts …

Ne croyez pas que la Cyber War a commencé, elle est là depuis des lustres, elle commence juste à émerger au grand public 😉

ari0k

Sources

Securiser WordPress

Sécuriser son blog sous WordPress

Etape 1 – Restreindre l’accès à wp-content et wp-includes

Pour cela, utilisons le bon vieux fichier .htaccess et modifions le afin de restreindre l’accès à tous les fichiers images, CSS et Java 😉

Exemple ci-dessous

Order Allow,Deny
Deny from all
<files ~ "\.(css|jpe?g|png|gif|js)$">
Allow from all
</files>

Si vous voulez faire des exceptions pour certains plugin, il suffit de renseigner le fichier
wp-content/.htaccess :

<files "votreplugin.php">
Allow from all
</files>

Mettez ce code dans votre .htaccess dans les répertoires wp-content et wp-includes


Etape 2 – Restreindre l’accès à wp-admin

Pour restreindre l’accès à wp-admin vous avez 2 possibilités. Mettez un fichier .htaccess dans votre répertoire wp-admin avec l’un des deux choix suivants :

Restriction par IP:

order deny,allow
allow from a.b.c.d # où abcd est votre ip statique
deny from all

Avec ça, le navigateur refusera l’accès au répertoire dans lequel est placé le .htaccess si l’ip n’est pas la bonne.

Restriction par mot de passe sur le répertoire (fichier .htaccess et .htpasswd):


AuthUserFile /etc/httpd/htpasswd
AuthType Basic
AuthName "restricted"
Order Deny,Allow
Deny from all
Require valid-user
Satisfy any

ou version améliorée:

Un bug est généré lorsqu’un utilisateur poste un commentaire sans laisser son adresse email, une boite de dialogue de mot de passe apparaît. Cela survient car des fichiers image ou CSS sont situés à l’intérieur du répertoire wp-admin. Pour s’en sortir, vous pouvez rajouter cette règle qui désactive les fichiers .php mais autorise le reste. De cette manière vous évitez beaucoup d’attaques directes et permet de mieux sécuriser vos répertoires avec toutes ces fonctions.


<files ~ "\.(php)$">
AuthUserFile /etc/httpd/htpasswd
AuthType Basic
AuthName "restricted"
Order Deny,Allow
Deny from all
Require valid-user
Satisfy any
</files>

C’est déjà un bon pas, il reste encore a faire bien sûr, je pense aux traditionnels chmod entre autre, et nous verrons cela également.

Annuaire Webmaster