Archives

Le virus pour imprimante existe

Le virus pour imprimante existe

Posté on 16 sept 2014 at 10:51

Encore un « Epic Fail » de l’Internet des objets, affirme Michael Jordon, de l’entreprise Britannique Contextis. La preuve ? l’installation d’une version du jeux vidéo Doom dans le firmware d’une imprimante Canon Pixma. Ce modèle, vendu aux environs d’une cinquantaine d’euros, est un périphérique largement répandu, destiné au marché grand public. Son principal avantage (sa principale faiblesse aussi) est son accès sans fil, si séduisant pour les « filophobes »… et les hackers.

La faille de sécurité peut, après coup, sembler évidente. Une fois le firmware extrait de la machine, l’équipe de Contextis s’est intéressé aux séquences de caractères redondants et en a extrait un graphe… lequel a montré que la fréquence de certains d’entre eux était fortement élevée. Même un débutant en cryptanalyse (ou un lecteur assidu des œuvres d’Ange Albertini) comprend que cette absence de distribution uniforme est le signe d’une mauvaise maîtrise des procédés de chiffrement. Le « codage » du firmware Canon n’est rien d’autre qu’un simple Xor. C’est là la seule protection, la signature du fichier (au format Srec) n’est même pas contrôlée. Son remplacement par un autre programme, Doom en l’occurrence (mais ce pourrait être un vecteur d’espionnage plus inquisiteur), ne provoque strictement aucune alerte.

En règle générale, les mauvaises pratiques font école au sein d’une équipe de développement. Et il n’est pas rare que les micrologiciels destinés à des machines d’entrée de gamme se retrouvent, en partie, sur des équipements professionnels, protégés par les mêmes mécanismes aussi peu résistants. Seule une bonne campagne de fuzzing sur les firmwares de quelques OEM lèvera ce doute.

Jusqu’à présent, les attaques visant les imprimantes relevaient plus du déni de service et de la tentative de destruction matérielle (dérèglement du cycle de chauffage de certaines laser notamment). Longtemps, donc, le « virus imprimante » a été qu’un mythe, qui a débuté dans les années 80 avec l’apparition d’une légende urbaine, celle du code « caché dans le buffer d’impression ». Désormais, ce n’est plus un simple buffer de 4 ko qui est offert aux attaquants potentiels, mais l’espace d’une mémoire flash conséquente (plusieurs Mo au moins, voir plus encore si l’on compte le tampon d’impression qui gère les files de documents). Une mémoire flash qui contient le firmware de la machine et qui n’est qu’exceptionnellement remis à jour par son propriétaire, qui ne fait jamais l’objet d’alertes tonitruantes dans la presse en général, et qui, accessoirement, dispose d’une liaison Ethernet sans fil ou Bluetooth capable d’émettre discrètement, à qui veut bien l’entendre, le contenu de tout ce qui y est imprimé… même lorsque les cartouches d’encre sont vides.

Le réseau télécom Allemand miné par la NSA et le GCHQ

Le réseau télécom Allemand miné par la NSA et le GCHQ

Posté on 16 sept 2014 at 10:21

Les réseaux des opérateurs Allemands Deutsche Telekom et Netcologne (opérateur d’infrastructure fibre) sont compromis par les services de renseignement US, avec la collaboration des services Britanniques du GCHQ révèle le magazine Der Spiegel. Et ce ne sont pas les seuls. Cette intrusion n’est qu’une des pièces d’une formidable machine baptisé « Carte au trésor », chargée de cartographier le réseau Internet.

Plusieurs points de routage BGP appartenant aux opérateurs Allemands figurent sur cette carte, comme nous l’apprend ce document issu des « fichiers Snowden », que l’on peut télécharger depuis les ressources de Cryptome.

La découverte de « Carte au trésor » se place dans la droite ligne du piratage des serveurs d’un autre opérateur d’infrastructure Allemand, la société Stellar qui, dans le courant du mois de mars, avait appris que la « No Such Agency » était capable d’intercepter les communications transitant sur son réseau dans le but de localiser précisément la position géographique de chaque abonné utilisant ce service. Un reportage vidéo, accessible via l’article de Der Spiegel, précise que les barbouzes américaines vont jusqu’à surveiller les faits et gestes de plusieurs techniciens Allemands hautement qualifiés, et possèdent même les mots de passe de plusieurs serveurs assurant un rôle vital dans le routage des flux IP de ce prestataire de service.

En survolant très rapidement les pages de ces « fichiers Snowden », l’on apprend que Carte au Trésor peut effectuer (page 10) plus de 16 à 18 millions d’opérations traceroute par jour, d’établir des liens de routeur à routeur pour remonter jusqu’à l’adresse IP cible et d’enregistrer l’empreinte du système d’exploitation et des logiciels installés sur ladite machine-cible (page 11). Deux niveaux de recherche rapide sont actuellement déployés. Le niveau de recherche le plus « détaillé » est obtenu grâce à des serveurs compromis, situés dans des datacenters de pays étrangers, à l’insu de leurs propriétaires (13 covered servers in unwitting data centers around the globe précise la page 12 du document). Ces serveurs piratés sont situés partout dans le monde. En Asie –Malaisie, Singapour, Taïwan, Chine (2 centres piratés précise même l’auteur de la présentation) Indonésie, Thaïlande et Inde.

En Europe, sont compromis par des serveurs zombifiés des opérateurs de Pologne, Russie, Allemagne, Ukraine, Lituanie et Danemark.

La liste mentionne également des centres de collecte d’information en Afrique du Sud, en Argentine et surtout au Brésil, pays déjà désigné par les fichiers Snowden comme très largement sous-mariné par les espions de la NSA, qui visent en premier chef les grandes entreprises d’exploitation pétrolière. Certains autres exemples utilisent des numéros d’AS du réseau Sita situé en Europe et relayant le trafic IP v4 et v6 provenant d’autres opérateurs dont certains opérateurs Français.

Zero Day contre Zero Day  : L’Ammyy Admin dada

Zero Day contre Zero Day : L’Ammyy Admin dada

Posté on 16 sept 2014 at 10:16

Ammyy Admin est un véritable cheval de Troie que d’authentiquement faux techniciens Microsoft tentent de faire installer par leurs victimes. Ces prétendus MS-Hotliner par téléphone sont particulièrement actifs (y compris auprès des usagers Français), et débutent invariablement leur discours par un « Bonjour, ici le Centre de Support Technique de Microsoft, il nous est apparu que votre ordinateur a un problème… ». Comme ce genre d’attaque nécessite une sacrée « user interaction » pour que la charge virale soit installée sur le poste de la victime, Ammyy Admin n’est jamais classée dans la catégorie des attaques critiques. Et pourtant… le nombre des victimes s’accroît chaque jour.

Généralement, lorsque l’un de ces escrocs (peut-on parler de « droper humain » ?) tombe sur un véritable cyber-nerd ou un technicien authentique, il devient à son tour le jouet de l’humour geek de sa prétendue victime. Les rôles sont inversés… mais là s’arrête l’histoire.

Mais sans exploit, la fête est moins folle. Un spécialiste sécurité et analyseur de malwares, Matthew Weeks, a décidé de contre-attaquer en développant un exploit Metasploit visant précisément Ammyy Admin. N’est-ce pas là le comble de la fourberie que de sous-mariner un cheval de Troie et infecter avec un Zero Day le véhicule d’un injecteur de Zero Days ?

Contrairement aux autres velléités de contre-attaque virale déjà évoquées par le passé, un exploit ciblant un malware ne touche que l’usager actif du malware. La morale est sauve, Matthew Weeks ne sera pas renommé pour avoir infligé une myxomatose numérique à l’ensemble du clapier Internet. Seule ombre au tableau, l’efficacité de cet exploit reste encore à prouver… puisqu’aucun escroc du gang Ammyy Admin n’a osé composer le numéro de téléphone de Weeks.

Hack : Gmail, 5 M de quoi ?

Hack : Gmail, 5 M de quoi ?

Posté on 16 sept 2014 at 10:05

5 millions de couples « Identité/mot de passe » appartenant à des comptes Gmail seraient diffusés par des réseaux gris des pays de l’Est. Encore une faille SQL ? Que nenni ! Ces identités auraient été moissonnées puis filtrées au fil du temps, durant plus de 3 ans, pour être ensuite concaténées. En conséquence de quoi, certaines de ces identités portent une date-fraîcheur qui sent franchement l’aigre. Le taux de déchet serait important et les « bonnes » créances ne constituerait pas plus de 30 % selon certains experts, 2% selon d’autres. Tout comme l’affaire des photos dénudées de certaines starlettes retrouvée sur 4Chan, il y a là plus de bruit médiatique que de véritable hack du siècle.

Gestion des risques, Gestion des vulnérabilités & Conformité de l’entreprise numérique : Quelles solutions pour les entreprises aujourd’hui ?

Posté on 11 sept 2014 at 12:14

 

 

 

 

 

 

 

 

15 octobre 2014, Rendez-vous à l’Intercontinental Paris Avenue Marceau

Gestion des risques, Gestion des vulnérabilités &Conformité de l’entreprise numérique :

Quelles solutions pour les entreprises aujourd’hui ?

Conseils, Solutions & Tendances

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité

 

Sans gestion de risques, il est peu probable de mettre en œuvre une politique de sécurité efficace. C’est en sachant apprécier les risques encourus que l’on peut estimer les points sensibles à protéger et ceux moins importants ou vitaux qui nécessiteront moins d’attention : quelle recette pour une gestion optimisée du budget sécurité ?

CNIS Event fait également le point sur les menaces d’aujourd’hui et de demain. Des experts expliqueront quelles sont les menaces actuelles qui visent le système d’information, détailleront les vulnérabilités, d’aujourd’hui et de demain, comme les attaques potentielles. Ils approfondiront également la question en expliquant sur quoi elles portent mais surtout parleront de la manière dont les Responsables Sécurité pourraient se prémunir.

Comment rester conforme aux législations en vigueur en constante évolution ? Gestion de risques et de vulnérabilités ne sont pas suffisantes : quels indicateurs pour alerter l’entreprise qui risquerait de sortir du cadre légal ? Comment rester conforme ? Est-ce que les dernières tendances (Security as a Service, Big Data, Software Defined Security etc.) se sont transformées en solutions adaptées, abordable et aujourd’hui intégrables facilement ? Décryptage, conseils. Experts, acteurs du secteur et avocats seront là pour informer, échanger et répondre aux interrogations des patrons, DSI, RSSI et personnel IT présents.

Où ?

CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).

InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 avenue Marceau, Paris 8

Pour qui ?

Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise en ce qui concerne les PME-PMI, les CIL, les avocats et juristes de l’entreprise, les consultants bien entendu. Tous sont concernés par la question de Sécurité du SI… Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité

 

Agenda

  • 8H30 – Accueil des participants : petit-déjeuner et Networking
  • 9H00 – Panorama des Vulnérabilités & Menaces d’aujourd’hui et demain, un expert sécurité du Clusif ,
  • 9H20 - Expertise sécurité, retour terrain de Sourcefire/Cisco
  • 9H40 – «Quel gouvernance sécurité pour accompagner la transformation numérique ?», Claire CARRE, manager Risk Management et sécurité, Solucom
  • 10H00 - Expertise sécurité, retour terrain par un spécialiste Trend Micro
  • 10H20 – Panel sur « Vulnérabilités, Risques & Conformité : Comment assurer sa cybersécurité aujourd’hui? SaaS, Big Data et SdS des solutions opérationnelles aujourd’hui ?» avec Maître François Coupez, avocat qui abordera la partie juridique, un Consultant sécurité Lexsi qui nous parlera de son vécu terrain et de ses solutions, Edouard Jeanson, VP & Directeur Technique de l’activité Sécurité de Sogeti Groupe qui nous parlera de son expérience terrain internationale, un RSSI qui nous fera part de son expérience en gestion de risques, un spécialiste en nouvelles technologies sécurité. Animé par un analyste ou un journaliste IT
  • 11H05 – PAUSE Networking
  • 11H20 – Retour Terrain : expertise sécurité par un spécialiste du marché
  • 11H40 – Minute Juridique : les impacts juridiques, nouvelles législations et jurisprudences en sécurité du SI par Maîtres Olivier Itéanu et Garance Mathias. Ils répondront à toutes les questions du public sur le sujet de façon interactive.
  • 12H10– Clôture de la conférence

Gestion des risques, Gestion des vulnérabilités & Conformité de l’entreprise numérique : Quelles solutions pour les entreprises aujourd’hui ?

Posté on 11 sept 2014 at 12:01

 

 

 

 

 

 

 

15 octobre 2014, Rendez-vous à l’Intercontinental Paris Avenue Marceau

Gestion des risques, Gestion des vulnérabilités &Conformité de l’entreprise numérique :

Quelles solutions pour les entreprises aujourd’hui ?

Conseils, Solutions & Tendances

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité

 

Sans gestion de risques, il est peu probable de mettre en œuvre une politique de sécurité efficace. C’est en sachant apprécier les risques encourus que l’on peut estimer les points sensibles à protéger et ceux moins importants ou vitaux qui nécessiteront moins d’attention : quelle recette pour une gestion optimisée du budget sécurité ?

CNIS Event fait également le point sur les menaces d’aujourd’hui et de demain. Des experts expliqueront quelles sont les menaces actuelles qui visent le système d’information, détailleront les vulnérabilités, d’aujourd’hui et de demain, comme les attaques potentielles. Ils approfondiront également la question en expliquant sur quoi elles portent mais surtout parleront de la manière dont les Responsables Sécurité pourraient se prémunir.

Comment rester conforme aux législations en vigueur en constante évolution ? Gestion de risques et de vulnérabilités ne sont pas suffisantes : quels indicateurs pour alerter l’entreprise qui risquerait de sortir du cadre légal ? Comment rester conforme ? Est-ce que les dernières tendances (Security as a Service, Big Data, Software Defined Security etc.) se sont transformées en solutions adaptées, abordable et aujourd’hui intégrables facilement ? Décryptage, conseils. Experts, acteurs du secteur et avocats seront là pour informer, échanger et répondre aux interrogations des patrons, DSI, RSSI et personnel IT présents.

Où ?

CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).

InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 avenue Marceau, Paris 8

Pour qui ?

Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise en ce qui concerne les PME-PMI, les CIL, les avocats et juristes de l’entreprise, les consultants bien entendu. Tous sont concernés par la question de Sécurité du SI… Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité

 

Agenda

    • 8H30 – Accueil des participants : petit-déjeuner et Networking
    • 9H00 – Panorama des Vulnérabilités & Menaces d’aujourd’hui et demain, un expert sécurité du Clusif ,
    • 9H20 - Expertise sécurité, retour terrain de Sourcefire/Cisco
    • 9H40 – «Quel gouvernance sécurité pour accompagner la transformation numérique ?», Claire CARRE, manager Risk Management et sécurité, Solucom
    • 10H00 - Expertise sécurité, retour terrain par un spécialiste Trend Micro
    • 10H20 – Panel sur « Vulnérabilités, Risques & Conformité : Comment assurer sa cybersécurité aujourd’hui? SaaS, Big Data et SdS des solutions opérationnelles aujourd’hui ?» avec Maître François Coupez, avocat qui abordera la partie juridique, un Consultant sécurité Lexsi qui nous parlera de son vécu terrain et de ses solutions, Edouard Jeanson, VP & Directeur Technique de l’activité Sécurité de Sogeti Groupe qui nous parlera de son expérience terrain internationale, un RSSI qui nous fera part de son expérience en gestion de risques, un spécialiste en nouvelles technologies sécurité. Animé par un analyste ou un journaliste IT
    • 11H05 – PAUSE Networking
    • 11H20 – Retour Terrain : expertise sécurité par un spécialiste du marché
    • 11H40 – Minute Juridique : les impacts juridiques, nouvelles législations et jurisprudences en sécurité du SI par Maîtres Olivier Itéanu et Garance Mathias. Ils répondront à toutes les questions du public sur le sujet de façon interactive.
    • 12H10– Clôture de la conférence
Hack : Terre des Ohms et fuite de clefs

Hack : Terre des Ohms et fuite de clefs

Posté on 11 sept 2014 at 6:01

L’article signé Daniel Genkin, Itamar Pipman et Eran Tromer (Université de Tel Aviv) est intitulé Physical Side-Channel Key-Extraction Attacks on PCs . Il explique comment récupérer un flux de signaux émis par un micro-ordinateur afin d’en récupérer, avec succès, des clefs RSA 4096 bits et des ElGamal 3072 bits.

Le hack part d’une constatation très simple : le châssis des ordinateurs modernes se trouve à un potentiel flottant par rapport à la terre du réseau électrique. En mesurant la tension entre la terre et la masse, on récupère des fluctuations de niveau correspondant aux données traitées par le microprocesseur. La capture des données s’opère par simple analyse spectrale entre 0 et 2 MHz.

En pratique, il suffit de tirer un fil électrique en contact avec la carcasse de l’ordinateur. De prime abord, le procédé n’est pas d’une discrétion absolue. Mais les trois chercheurs font remarquer que le câble de garde d’une liaison Ethernet est également relié au châssis de l’appareil, et que la récupération d’informations peut alors s’opérer dans une armoire de brassage située à plusieurs étages de la machine-cible.

Ces mêmes informations sont également captées dans la bande des 0/200 kHz par simple rayonnement électromagnétique. Là, la réception du signal ne peut s’opérer que par le biais d’un capteur, une antenne (ou boucle d’induction) camouflée dans l’épaisseur d’un bureau si possible non métallique. Enfin, un dernier hack délivre ce même genre d’informations par simple mesure des appels de courant effectués sur la totalité des alimentations de la machine. Dans ce cas précis, cela oblige l’attaquant à insérer une résistance de faible valeur (0,2 à 0,5 Ohm) dans le retour de masse de l’appareil (entre le fil «gnd » de l’alimentation et le plan de masse du circuit imprimé) et d’enregistrer les variations de tension correspondantes aux appels de courant. La loi d’Ohm est dure, c’est la loi.

Complainte pour un feu tricolore

Complainte pour un feu tricolore

Posté on 11 sept 2014 at 6:00

Cinq universitaires du Michigan, Branden Ghena, William Beyer, Allen Hillaker, Jonathan Pevarnek, et Alex Halderman, viennent de publier les résultats d’une recherche faisant l’objet d’une communication lors de Usenix 2014. En abandonnant la logique câblée et les réseaux physiques d’alimentation et de contrôle de processus, les réseaux de signalisation urbains (les feux rouges) sont vulnérables à une attaque genre « Die Hard 4 ».

Avec l’accroissement de la circulation dans les grandes villes, les infrastructures de contrôle du trafic ont dû faire face à des situations de plus en plus complexes, dépassant largement les simples systèmes à temporisation fixe d’autrefois. Sont apparues tout d’abord les boucles magnétiques, puis les boucle intégrant un calcul de densité de passage, puis (et c’est là le point le plus vulnérable selon les dires des chercheurs), les réseaux de commande de signalisation à réaction immédiate, capables non seulement de s’adapter aux pointes imprévues de circulation, mais également aux nécessités ponctuelles et exceptionnelles des services d’urgence (pompiers, police etc.). Ces réseaux utilisent principalement des systèmes de transmission sans fil situés dans la bande des 5,8/4,9 GHz et de 900 MHz. Précisons au passage que l’écoute, l’analyse, le spoofing des échanges radio sur 5 GHz ne nécessitent pas obligatoirement l’achat d’un SDR haut de gamme. Un simple routeur Wifi et quelques connaissances en radioélectronique suffisent généralement. En outre, précisent les chercheurs, les transmissions ne sont pas chiffrées et les mots de passe par défaut sont fréquemment utilisés. Et l’on entend presque la douce mélopée des Monty Python s’élever vers les cieux embrumés des grands embouteillages : « I like traffic lights, No matter where they’ve been, I like traffic lights, But only when they’re green »

Une autre approche, étudiée notamment par Cesare Cerrudo et visant directement les équipements de détection de trafic également pilotés par émetteurs radio, donne des résultats semblables. Soit l’on vise directement le système de signalisation, soit l’on cherche à tromper les centrales d’acquisition/régulation en spoofant les données émises par les capteurs. A l’exception de quelques plaisantins et des travaux d’universitaires, le risque d’attaque d’un tel réseau, même s’il est considéré comme une infrastructure Scada, demeure assez faible pour de multiples raisons techniques liées notamment à la portée et la couverture des émetteurs nécessaire à l’exploitation. Le meilleur moyen de réellement paralyser un réseau routier est encore de viser le centre de régulation lui-même plutôt que les capteurs et équipements de signalisation. Le réseau de capteurs ou de commandes des feux devient alors un simple point de pénétration.

Un « pilote » dans l’avion

Un « pilote » dans l’avion

Posté on 11 sept 2014 at 5:59

Le Civil Aviation Safety Authority (CASA) Australien se prononce en faveur d’un assouplissement des consignes de sécurité visant à limiter l’usage des équipements électroniques dans les transports aériens.

Le document d’une trentaine de pages pourrait faire école auprès des autorités de régulation Européennes. Selon ce rapport, les agendas électroniques, tablettes, jeux vidéo et autres appareils du genre pourraient être utilisés durant toute la durée du vol, phases de décollage et d’atterrissage y comprises. Cette autorisation ne concerne toutefois pas les équipements de transmission voix ou données, qu’il s’agisse d’un talky-wally, d’un téléphone portable ou d’un émetteur Bluetooth/Wifi et assimilés.

Demeurent également interdits les objets électroniques d’une masse de un kg et plus qui risqueraient de se transformer en projectile en cas de turbulences. Une tablette, oui, un ordinateur portable et son super-pack batterie 40 heures d’autonomie, non. A moins de contraindre au port du casque lourd la totalité des passagers, stewards et hôtesses.

L’interdiction des électroniques spécifiquement destinées à transmettre des informations n’est pas franchement motivée par une crainte de perturbation pouvant entraîner un crash. Sur ce point, le Casa distingue deux types de brouillage : externe, risquant de gêner les signaux captés par les antennes situées sur le fuselage et les ailes de l’aéronef, et interne, provoqué par un phénomène d’induction pouvant affecter les bus de transmission et toute la câblerie électrique de l’appareil. Là encore, la fiabilité des protocoles utilisés, les précautions de blindage, la généralisation de l’usage de fibres optiques minimisent fortement les risques. Mais, précise le document de l’autorité Australienne, ces brouillages sont susceptibles de distraire l’équipage durant les phases délicates d’évolution de l’appareil. Ce qui explique que les gadgets électroniques faiblement rayonnants (du tamagochi à l’agenda électronique) soient tolérés en permanence, ce qui ne peut être le cas des téléphones cellulaires.

En Bref ...

En Bref …

Posté on 10 sept 2014 at 6:16

Chrome, 50 trous colmatés , dont un défaut ouvrant la voie à une attaque capable de contourner la sandbox (CVE-2014-3176, CVE-2014-3177), dont l’honneur de la découverte échoit à lokihardt@asrt. Lequel se voit récompensé par une prime au bug de 30 000$.

Publicité

MORE_POSTS

Archives

septembre 2014
lun mar mer jeu ven sam dim
« août    
1234567
891011121314
15161718192021
22232425262728
2930