Analyse

Post-mortem NotPetya

Post-mortem NotPetya

Actualités - Analyse - Posté on 17 Juil 2017 at 5:20

Deux analyses, un outil en ces lendemains d’attaques « du siècle »NotPetya/Wannacry. Analyse de Bitdefender, tout d’abord, qui se penche sur les mĂ©canismes de NotPetya en fonction de la prĂ©sence -ou non- de l’antivirus Kaspersky. L’article est simple, abordable, plus destinĂ© Ă  un lectorat d’usagers « power user » qu’à des professionnels de la sĂ©curitĂ©. […]

Surveillance statistique : Google fait du son pour avoir l’âne

Surveillance statistique : Google fait du son pour avoir l’âne

Actualités - Analyse - Posté on 24 Mai 2016 at 7:45

Les cookies ne plaisent plus ? Les gĂ©ants de la publicitĂ©, Google en tĂŞte, se montrent plus discrets et plus intrusifs en remplaçant les classiques « petits gâteaux» par des mĂ©thodes de relevĂ© d’empreintes numĂ©riques (alias fingerprinting). C’est ce qu’il ressort d’une analyse de l’UniversitĂ© de Princeton, qui a passĂ© au crible le comportement de […]

Empreintes numériques d’un utilisateur TOR

Empreintes numériques d’un utilisateur TOR

Actualités - Analyse - Posté on 11 Mar 2016 at 2:50

Encore un article signĂ© du Madrilène Jose Carlos Norte,cette fois-ci sur les mĂ©thodes de relevĂ© d’empreintes numĂ©riques visant les usagers de TOR, le routeur-oignon. Norte ne recommande pas seulement une mĂ©thode, mais la concatĂ©nation d’une sĂ©rie de signes distinctifs. A commencer par les temps de rĂ©action de la station de travail « cible » lorsqu’un […]

Les pratiques douteuses de la réclame en ligne

Les pratiques douteuses de la réclame en ligne

Actualités - Analyse - Posté on 29 Fév 2016 at 8:56

La guerre des bloqueurs de publicitĂ© rĂ©sumĂ©e par Neal Krawetz. Depuis fin 2015, le nombre de sites qui bannissent les usagers d’AdBlock et autres outils du genre est en constante croissance, invoquant la « perte de revenu publicitaire qui implique la disparition du modèle de diffusion gratuite ». Pour Krawetz, ce mode de chantage et, […]

C&C : camouflage comme des images

C&C : camouflage comme des images

Actualités - Analyse - Posté on 18 Nov 2015 at 2:33

Deux articles sur le camouflage des outils de « tĂ©lĂ©commande » destinĂ©s aux botnets viennent d’être publiĂ©s, l’un par deux chercheurs de Dell SecureWorks et CrowdStrike (Pierre-Marc Bureau et Christian Dietrich), l’autre par Artturi Lehtiö de F-Secure. Deux enquĂŞtes sur les astuces les plus Ă©chevelĂ©es que dĂ©veloppent aussi bien les grands rĂ©seaux mafieux que les […]

Un chiffrement très cryptique

Un chiffrement très cryptique

Actualités - Analyse - Posté on 17 Nov 2015 at 10:35

La sĂ©rie d’attentats du 13 novembre continue de provoquer des glissements sĂ©mantiques dans la presse technique d’Outre Atlantique. Le New York Times publie un très long article, aussi documentĂ© que prĂ©cis, sur l’enchaĂ®nement des actes terroristes et glisse, au dĂ©tour d’un chapitre, un très prudent « European officials said they believed the Paris attackers had […]

Zerodium, sistership de Vupen, achète des ZDE au bon moment

Zerodium, sistership de Vupen, achète des ZDE au bon moment

Actualités - Analyse - Posté on 10 Août 2015 at 5:35

« Nous achetons du Zero Day accompagnĂ© de son exploit, surtout si celui-ci concerne un navigateur, un noyau, un lecteur de fichier multimĂ©dia, des tĂ©lĂ©phones mobiles, des serveurs Web ou d’applications, des applications Web… et tout ce qui pourrait tourner autour, des Ă©quipements rĂ©seau aux passerelles et produits de sĂ©curitĂ© ». Le programme qu’affiche Zerodium […]

France-USA, une « amitié » de 200 millions d’Euros

France-USA, une « amitié » de 200 millions d’Euros

Actualités - Analyse - Posté on 02 Juil 2015 at 1:14

La rĂ©cente affaire des Ă©coutes PrĂ©sidentielles et l’assurance de la part de l’Administration Obama que de telles choses ne se reproduiraient jamais plus deviennent soudainement savoureuses après une nouvelle « fuite » Wikileaks qui rĂ©vèle (parole de barbouze) que la mise sur Ă©coute tant des principales personnalitĂ©s politiques Françaises que les grandes entreprises des secteurs […]

NoSuchCon, pour qui sonne le PoC

NoSuchCon, pour qui sonne le PoC

Actualités - Analyse - Posté on 02 Jan 2015 at 8:59

NoSuchCon #2, le second bullshit-free hardcore technical InfoSec event parisien, s’est achevĂ© le 21 novembre dernier. Salle comble, interventions très variĂ©es et en gĂ©nĂ©ral d’une haute qualitĂ© technique s’adressant Ă  un public assoiffĂ© de « reverse » et passionnĂ© par les « PoC » les plus exotiques. NoSuchCon est une rĂ©union placĂ©e sous le sceau […]

U2F : l’authentification Google, une affaire de croyance

U2F : l’authentification Google, une affaire de croyance

Actualités - Analyse - Posté on 22 Oct 2014 at 2:49

L’U2F, pour Universal 2nd Factor, ou authentification Ă  double facteur, serait, aux dires de Google un protocole miracle qui rĂ©soudrait d’un coup les problèmes d’usurpation d’identitĂ© numĂ©rique. Il faut dire qu’entre deux hack Target ou Staples, le couple login-mot de passe prend des allures de donnĂ©es publiques. Datalossdb estime qu’à la mi-2014, il s’est « […]

Publicité

MORE_POSTS

Archives

février 2018
lun mar mer jeu ven sam dim
« DĂ©c    
 1234
567891011
12131415161718
19202122232425
262728