Ce ver/ virus, signalé ce 12 août par l’éditeur de logiciel anti-virus, exploite une faille de Windows, celle de la saturation du ‘buffer’ (mémoire tampon) de la procédure de requête réseau RPC DCOM (‘
remote procedure call, distributed component object model‘). A travers cette faille, on peut obtenir tous les accès et exécuter tout code sur une machine distante. Ce ver est identifié ainsi: WORM _MSBLAST.A ou encore sous les alias suivants : W32/Lovsan.worm, Lovsan, W32.Blaster.Worm Il a été observé en train de scanner continuellement et d’envoyer des data à des systèmes vulnérables en utilisant le port réseau 135. Il lance des attaques provoquant des dénis de service sur les serveurs (distributed denial of service) aux dates suivantes: le 16 et le 31 des mois de janvier à août et aléatoirement sur tous les jours de septembre à décembre. Pas sympa pour Bill G. A l’intérieur de ce ver, figure ce texte: « I just want to say LOVE YOU SAN!! billy gates why do you make this possible ? Stop making money and fix your software!! » Pour plus d’information et pour télécharger le module traitant cette faille, consulter le site Microsoft.com: Microsoft Security Bulletin MS03-026 Pour détecter, supprimer le ver/virus: https://www.trendmicro-europe.com ou https://housecall.trendmicro.com/ .
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.