Analyse

Barbouzes Britanniques embourbées dans le Brexit

Barbouzes Britanniques embourbées dans le Brexit

Actualités - Analyse - Posté on 27 Fév 2018 at 8:42

C’est avec une maĂ®trise toute insulaire de l’art de l’understatement que l’ancien patron du MI6 prĂ©voyait, la semaine passĂ©e, « des problèmes Ă  long terme pour la sĂ©curitĂ© Britannique », problèmes directement liĂ©s au dĂ©part du Royaume Uni de la CommunautĂ© Economique EuropĂ©enne. Car les opĂ©rations de surveillance et de suivi, ainsi que la communication […]

Faut-il RGPDiser Whois ?

Faut-il RGPDiser Whois ?

Actualités - Analyse - Posté on 27 Fév 2018 at 5:38

Singulier objet de dĂ©bat que celui que soulève Brian Krebs : l’application du RGPD aux bases de donnĂ©es des domaines Internet enregistrĂ©s -Whois- constitue-t-elle une entrave Ă  la sĂ©curitĂ© des systèmes d’information ? L’argument de Krebs est simple : en expurgeant la base des donnĂ©es personnelles (nom, numĂ©ro de tĂ©lĂ©phone, adresse postale des administrateurs de […]

Pérennité de bug : Spectre-Meldown, l’impossible rustine

Pérennité de bug : Spectre-Meldown, l’impossible rustine

Actualités - Analyse - Posté on 23 Fév 2018 at 7:14

PassĂ©es les deux semaines nĂ©cessaires aux experts pour expliquer les dĂ©tails d’une double faille complexe, une question demeure : quelle sera la persistance de ce bug ? Fausse question au demeurant, car pratiquement tout le landernau de la sĂ©curitĂ© est du mĂŞme avis : cela prendra du temps. Si les professionnels et les grandes entreprises […]

Post-mortem NotPetya

Post-mortem NotPetya

Actualités - Analyse - Posté on 17 Juil 2017 at 5:20

Deux analyses, un outil en ces lendemains d’attaques « du siècle »NotPetya/Wannacry. Analyse de Bitdefender, tout d’abord, qui se penche sur les mĂ©canismes de NotPetya en fonction de la prĂ©sence -ou non- de l’antivirus Kaspersky. L’article est simple, abordable, plus destinĂ© Ă  un lectorat d’usagers « power user » qu’à des professionnels de la sĂ©curitĂ©. […]

Surveillance statistique : Google fait du son pour avoir l’âne

Surveillance statistique : Google fait du son pour avoir l’âne

Actualités - Analyse - Posté on 24 Mai 2016 at 7:45

Les cookies ne plaisent plus ? Les gĂ©ants de la publicitĂ©, Google en tĂŞte, se montrent plus discrets et plus intrusifs en remplaçant les classiques « petits gâteaux» par des mĂ©thodes de relevĂ© d’empreintes numĂ©riques (alias fingerprinting). C’est ce qu’il ressort d’une analyse de l’UniversitĂ© de Princeton, qui a passĂ© au crible le comportement de […]

Empreintes numériques d’un utilisateur TOR

Empreintes numériques d’un utilisateur TOR

Actualités - Analyse - Posté on 11 Mar 2016 at 2:50

Encore un article signĂ© du Madrilène Jose Carlos Norte,cette fois-ci sur les mĂ©thodes de relevĂ© d’empreintes numĂ©riques visant les usagers de TOR, le routeur-oignon. Norte ne recommande pas seulement une mĂ©thode, mais la concatĂ©nation d’une sĂ©rie de signes distinctifs. A commencer par les temps de rĂ©action de la station de travail « cible » lorsqu’un […]

Les pratiques douteuses de la réclame en ligne

Les pratiques douteuses de la réclame en ligne

Actualités - Analyse - Posté on 29 Fév 2016 at 8:56

La guerre des bloqueurs de publicitĂ© rĂ©sumĂ©e par Neal Krawetz. Depuis fin 2015, le nombre de sites qui bannissent les usagers d’AdBlock et autres outils du genre est en constante croissance, invoquant la « perte de revenu publicitaire qui implique la disparition du modèle de diffusion gratuite ». Pour Krawetz, ce mode de chantage et, […]

C&C : camouflage comme des images

C&C : camouflage comme des images

Actualités - Analyse - Posté on 18 Nov 2015 at 2:33

Deux articles sur le camouflage des outils de « tĂ©lĂ©commande » destinĂ©s aux botnets viennent d’être publiĂ©s, l’un par deux chercheurs de Dell SecureWorks et CrowdStrike (Pierre-Marc Bureau et Christian Dietrich), l’autre par Artturi Lehtiö de F-Secure. Deux enquĂŞtes sur les astuces les plus Ă©chevelĂ©es que dĂ©veloppent aussi bien les grands rĂ©seaux mafieux que les […]

Un chiffrement très cryptique

Un chiffrement très cryptique

Actualités - Analyse - Posté on 17 Nov 2015 at 10:35

La sĂ©rie d’attentats du 13 novembre continue de provoquer des glissements sĂ©mantiques dans la presse technique d’Outre Atlantique. Le New York Times publie un très long article, aussi documentĂ© que prĂ©cis, sur l’enchaĂ®nement des actes terroristes et glisse, au dĂ©tour d’un chapitre, un très prudent « European officials said they believed the Paris attackers had […]

Zerodium, sistership de Vupen, achète des ZDE au bon moment

Zerodium, sistership de Vupen, achète des ZDE au bon moment

Actualités - Analyse - Posté on 10 Août 2015 at 5:35

« Nous achetons du Zero Day accompagnĂ© de son exploit, surtout si celui-ci concerne un navigateur, un noyau, un lecteur de fichier multimĂ©dia, des tĂ©lĂ©phones mobiles, des serveurs Web ou d’applications, des applications Web… et tout ce qui pourrait tourner autour, des Ă©quipements rĂ©seau aux passerelles et produits de sĂ©curitĂ© ». Le programme qu’affiche Zerodium […]

Publicité

MORE_POSTS

Archives

décembre 2018
lun mar mer jeu ven sam dim
« Nov    
 12
3456789
10111213141516
17181920212223
24252627282930
31