Au menu:
L’actualité marquante
- AtomBombing : Elle affecte toutes les versions de Windows et repose sur une technique d’injection de code. Pourquoi AtomBombing et en quoi consiste cette technique ? Un peu plus d’explications ici.
- Mobile Pwn2Own : Hacker un iPhone 6S ou un Google Nexus ? Rien de plus simple, suivez l’article !
- La relève de Mirai : Mirai un jour, Mirai toujours! Le malware continue de faire des victimes et assure sa relève.
- L’attaque contre Dyn, la suite…
Les autres nouvelles
- Trop d’alertes, tue l’alerte ? Les alertes de sécurité réseau sont nombreuses mais souvent peu informatives, il existe toutefois des stratégies permettant de dépasser ces difficultés.
- Une faille de sécurité sur le site du PS : le site de Parti Socialiste reçoit un avertissement public à son encontre par la CNIL…
- Checklist sécurité : vérifier la position de votre projet SaaS
- Toujours intéressant de suivre les comptes rendus du groupe G29 . Ce groupe réuni les autorités de protection des données personnelles des Etats membres de l’Union Européenne. Des questions sur le programme de surveillance des emails des clients de Yahoo réalisé à des fins de renseignement.
Patchs et vulnérabilités
- Vulnérabilité Joomla! : la dernière version de ce CMS inclus des patchs pour combler deux vulnérabilités critiques de sécurité : la vulnérabilité de création de compte (CVE-2016-8870) et l’élévation de privilèges (CVE-2016-8869).
- 3 vulnérabilités découvertes dans la librairie libTIFF
- Vulnérabilité dans iOS corrigée permettant d’exécuter du code malveillant à l’aide d’un JPEG
Outils et tutoriels
- Faille DirtyCow exliquée : bien comprendre la faille DirtyCow


