Social engineering

La chasse aux RSSI est ouverte

La chasse aux RSSI est ouverte

Actualités - Social engineering - Posté on 07 Sep 2015 at 8:55

Depuis quelques semaines dĂ©jĂ , la rĂ©daction de Cnis-Mag s’amusait de la soudaine augmentation de demande de « contacts » LinkedIn Ă©mis par une armada de chasseurs de tĂŞtes « sĂ©curitĂ© ». De Chasseuses, devrait-on prĂ©ciser, qui semblent mettre en avant plus leur plastique gĂ©nĂ©reuse que leur intĂ©rĂŞt pour l’usage d’Ida Pro. L’absence de vĂ©ritables motifs […]

Faux flag Firefox, fabuleux filoutages et filtrages fantaisistes

Faux flag Firefox, fabuleux filoutages et filtrages fantaisistes

Actualités - Social engineering - Posté on 21 Oct 2010 at 9:30

Le blog F-Secure est tombĂ© sur une nouvelle technique d’attaque d’un genre inattendu : la fausse page d’alerte Firefox. De l’onglet au contenu du message, en passant par l’apparence gĂ©nĂ©rale, tout laisse Ă  penser que l’internaute visĂ© a sous les yeux un message d’alerte gĂ©nĂ©rĂ© localement par son propre navigateur alors qu’il s’agit en fait […]

Barbouses, affreux et roman d’été

Barbouses, affreux et roman d’été

Actualités - Social engineering - Posté on 20 Août 2010 at 1:00

Frederick Forsyth, l’auteur des romans Chacal et des Chiens de Guerre, clame haut et fort que le micro-ordinateur de son Ă©pouse aurait Ă©tĂ© hackĂ© –de fort mauvaise manière d’ailleurs- par les services de renseignements amĂ©ricains. Cette injection d’espion logiciel aurait provoquĂ© un plantage gĂ©nĂ©ralisĂ© de la machine en question, avec pour consĂ©quence la perte de […]

Salade saisonnière de tendances réseaux-socialisantes (suite)

Salade saisonnière de tendances réseaux-socialisantes (suite)

Actualités - Social engineering - Posté on 16 Juil 2010 at 8:47

Chez Trend Micro, on dĂ©laisse le pdf pour un consĂ©quent diaporama au format Powerpoint d’une quinzaine de pages. Pour nous apprendre qu’il est inutile de lutter contre la dĂ©ferlante du WebdeuzĂ©ro et des rĂ©seaux sociaux en entreprise. Que l’administrateur soit d’accord ou non, les « connectĂ©s » et les « potes virtuels » croissent et […]

« <i> User interaction </i>» : les limites de l’infini

« User interaction » : les limites de l’infini

Actualités - Social engineering - Posté on 08 Juil 2010 at 11:06

Roger Thomson, le Chief Research Officer d’AVG, publie sur le blog de l’entreprise un article d’un niveau technique relativement insignifiant, mais d’une profondeur insondable d’un point de vue humain. En fouillant dans le marais des messages Facebook, Thomson est tombĂ© sur l’une de ces nombreuses alertes incitatives invitant Ă  visualiser une sĂ©quence vidĂ©o. Peu importe […]

Defcon : Concours d’ingénierie sociale

Defcon : Concours d’ingénierie sociale

Actualités - Social engineering - Posté on 10 Juin 2010 at 7:59

Après les rĂ©seaux WiFi et les programmes en assembleur, l’équipe de la DefCon et Social-Engineering.com organisent (c’est une première) un nouveau genre de concours « Capture the Flag » : une course Ă  la collection d’indices trainant sur Internet. Le règlement est simple. Après inscription, chaque participant se verra recevoir l’URL d’une entreprise. Au « […]

Le Pac-Man Google : 4,8 millions d’heures de travail perdues

Le Pac-Man Google : 4,8 millions d’heures de travail perdues

Actualités - Social engineering - Posté on 27 Mai 2010 at 1:36

47 secondes de contemplation sur la page de garde Google contre 11 secondes en temps normal… le logo « pac-man » affichĂ© vendredi 20 mai par le moteur de recherche, peut-on lire sur le blog Rescue Time, aurait provoquĂ© la dilapidation de plus de 4,8 millions d’heures de travail. Et encore ne tient-on pas compte […]

Secustar hacke la presse sécu

Secustar hacke la presse sécu

Actualités - Social engineering - Posté on 01 Fév 2010 at 3:05

Comme chaque matin, l’équipe de CNIS-Mag ouvre les vannes de ses « favoris » et plonge (avec dĂ©lice) dans le flot bouillonnant de l’actualitĂ© cybercriminelle. Or, vendredi dernier, 3 de nos confrères et non des moindres, El Reg, Network World et Infosecurity Mag se sont fait l’écho d’un hack particulièrement impressionnant : un « testeur […]

Spy vs spy

Spy vs spy

Actualités - Social engineering - Posté on 27 Jan 2010 at 2:27

Mi-jeu vidĂ©o, mi-bande dessinĂ©e, l’assaut cyber-diplomatique qui oppose actuellement les Etats-Unis et la Chine connaĂ®t de nouveaux rebondissements chaque jour. L’un des derniers en date prend la forme d’un papier du Christian Science Monitor titrĂ© Industrie pĂ©trolière US sous les coups d’une cyber-attaque : encore un coup des Chinois ? L’article ne dĂ©voile que très […]

Attentats aux pleins de plastiques

Attentats aux pleins de plastiques

Actualités - Social engineering - Posté on 22 Sep 2009 at 1:28

Comme l’exploit SMBv2 a encore du mal Ă  sortir des ateliers du hack noir, les Ă©quipes de recherche de McAfee ont assez de temps libre pour nous concocter une de ces Ă©tudes dont la portĂ©e sociologique va plonger ses racines au plus profond des instincts fondamentaux. En bref, en dessous de la ceinture. Car l’étude […]

Publicité

MORE_POSTS

Archives

décembre 2018
lun mar mer jeu ven sam dim
« Nov    
 12
3456789
10111213141516
17181920212223
24252627282930
31