Source: Clubic
Publié le: 20/02/2007 @ 22:00:19: Par ovh Dans "Sécurité"
SécuritéOn connaissait déjà les attaques de type fishing ou sa variante "pharming", qui consiste à aiguiller les surfeurs vers des sites frauduleux au contenu d'apparence identique à ceux de grands sites connus (banques, sites populaires d'e-commerce). Mais ces techniques sont de plus en plus contrées - heureusement ! - par les firewalls et les navigateurs eux-mêmes.
Pour autant cela ne signifie pas qu'on puisse dormir sur ses 2 oreilles... En effet Symantec et l'Indiana University School of Informatics ont annoncé l'arrivée d'une nouvelle manière de procéder pour arriver à tromper l'utilisateur : manipuler directement les DNS des routeurs à l'aide d'un code malveillant, en javascript par exemple ! En effet tous les routeurs domestiques et soho sont administrables via une interface web protégée par un simple login/mot de passe par défaut mis en place par le fabricant. Bien qu'apparemment cette attaque n'existe qu'en théorie (proof of concept), elle est très simple à mettre en place et ses effets seraient dévastateurs.

Si ce n'est déjà fait, pensez donc à modifier les paramètres par défaut de votre routeur !
Envoyer une nouvelle à un ami
Sujet:
Email:
Texte:
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?