Actualités

Comptes ! Yahoo ! à ! vendre !

Comptes ! Yahoo ! à ! vendre !

Actualités - Vol de données - Posté on 19 déc 2016 at 9:41

Après avoir dormi durant plus de trois ans, le milliard d’adresses Yahoo évaporé semble refaire surface sur le marché noir, relate le New York Times en se basant sur les constatations de la société InfoArmor. Trois personnes se seraient déjà portées acquéreurs de cette base de données, mise en vente pour 300 000$. L’homme à […]

Le Mac est une machine ouverte… très ouverte

Le Mac est une machine ouverte… très ouverte

Actualités - Hack - Posté on 16 déc 2016 at 10:05

Ulf Frisk vient de publier une méthode d’attaque DMA « pre-boot » sur MacOS. Attaque combinée avec le fait que le container à mots de passe résidant en mémoire n’est pas (n’était pas) chiffré. Le source de l’exploit est disponible sur Github, l’extension matérielle nécessaire à l’attaque (celle qui permet d’extraire les mots de passe […]

L’enfer des cadeaux de Noël

L’enfer des cadeaux de Noël

Actualités - Education - Posté on 23 nov 2016 at 7:12

Ordinateurs, tablettes, smartphones, lecteurs multimédias connectés, périphériques domotiques sans-fil ou « cloudifiés », drones… Gary Davis de McAfee dresse la liste des présents cyber-vulnérables. Plutôt que de voir, sous le sapin, une caméra, un téléphone, un ordinateur, il imagine un Mirai empaqueté dans du papier doré, un trou ASLR CVE-2016-6689 mélangé avec des truffes au […]

Arriver épié par la Chine

Arriver épié par la Chine

Actualités - Hack - Posté on 23 nov 2016 at 6:55

A chaque jour son Troyen Android. Celui-ci a été détecté par l’équipe de Kryptowire et concerne plusieurs modèles de terminaux mobiles utilisant un firmware d’origine Shanghai Adups Technology. L’envoi discret d’informations contenues dans ces téléphones ne sert, affirme le constructeur, qu’à établir des métriques et récolter des données destinées à l’amélioration du support client. Au […]

Sécurité Informatique, une question (agri)culturelle

Sécurité Informatique, une question (agri)culturelle

Actualités - Sécurité - Posté on 22 nov 2016 at 6:22

« Le dernier périphérique IoT que j’aimerais voir piraté » écrit Matthew Rosenquist, du laboratoire McAfee, en admirant les caractéristiques techniques d’un tracteur agricole monstrueusement grand, abominablement lourd, terriblement autonome… mais pas encore commercialisé puisqu’il s’agit d’un « concept car » pour cultivateurs fortunés. Un tracteur que les plots bétons d’un barrage de police n’effraye […]

Grand hack et petits truands

Grand hack et petits truands

Actualités - Hack - Posté on 21 nov 2016 at 3:50

La police Britannique, nous apprend le Daily Mail, vient d’arrêter trois personnes suspectées d’avoir participé au hack de l’opérateur de téléphonie mobile Three Telecom. Le butin s’élève à 6 millions d’identités, avec nom, prénom, adresse, date de naissance et, bien sûr, numéro de téléphone. Les numéros de compte et identités bancaires n’auraient, assure l’opérateur, pas […]

Les oreilles de la NSA pointées vers la France

Les oreilles de la NSA pointées vers la France

Actualités - Espionnage - Posté on 21 nov 2016 at 3:42

Cryptome publie le dernier lot en date des fichiers Snowden expédiés à The Intercept et datant des années 2010. Il s’agit, cette fois, du dispositif Blarney, un réseau d’écoute téléphonique visant aussi bien les éventuels groupes terroristes que les activités diplomatiques, politiques et économiques ou commerciales des pays étrangers et principalement l’Union Européenne, le Fond […]

8 millions de profils Github dans la nature

8 millions de profils Github dans la nature

Actualités - Fuite d'information - Posté on 21 nov 2016 at 3:37

…et Github n’y est pas pour grand-chose, puisque la source de cette fuite serait GeekdIn, un « chasseur de têtes » Espagnol évoluant dans le secteur des NTIC. C’est Troy Hunt, créateur du site have I been pwned qui, le premier, a découvert le pot aux roses, prévenu les administrateurs de Github et évalué l’étendue […]

Fuite et perte de data, espionnage, maîtrise des utilisateurs et devices : quels outils utiliser ? comment rester conformes aux législations ? Risques & Menaces, Conseils & Solutions

Fuite et perte de data, espionnage, maîtrise des utilisateurs et devices : quels outils utiliser ? comment rester conformes aux législations ? Risques & Menaces, Conseils & Solutions

Actualités - Conférence - Posté on 18 nov 2016 at 10:54

  8 décembre 2016, RV à l’Intercontinental Paris Avenue Marceau   Fuite et perte de données, espionnage, maîtrise des utilisateurs et des devices … : Quel(s) outil(s) utiliser ? Comment rester conforme à toutes les législations ? SIEM, IAM, DLP … Administration globale de la sécurité Risques & Menaces, Conseils et Solutions   Cliquer ici pour : S’inscrire en ligne à la matinée […]

Petites annonces et peine testing

Petites annonces et peine testing

Actualités - Hack - Posté on 15 nov 2016 at 10:33

Lain Thomson, du Register, narre l’improbable mésaventure d’un site d’offres d’emploi en ligne hébergé par Cap Gemini et animé par PageGroup, dont un des serveurs de développement aurait été piratés. Un hack, avoue les « chasseurs de têtes », qui fourmillait d’informations personnelles : nom, prénom, email, mot de passe (chiffré), numéro de téléphone, fonction, […]

Publicité

MORE_POSTS

Archives

février 2017
lun mar mer jeu ven sam dim
« jan    
 12345
6789101112
13141516171819
20212223242526
2728