Selon une analyse de Rapid7, certains routeurs et passerelles Soho pourraient accepter « par défaut » des requêtes NAT-PMP depuis leur interface Wan et ainsi intercepter le trafic tcp et udp se déroulant sur le réseau local. Seraient affectés « une douzaine d’équipements de plusieurs marques ».
Le point sur les outils de camouflage d’activités IP par foisonnement, une autre voie vers la recherche de l’anonymat : un article signé Ethan Zuckerman, directeur du Centre pour médias civiques du MIT et traduit sur Internet Actu, le site de la Fing .
Sandworm colmaté, toujours dangereux. Les chercheurs de McAfee affirment avoir découvert un moyen de contournement du correctif bloquant l’exploit SandWorm
L’art de détecter les backdoors, 18 pages d’explications très didactiques publiées par Trend Micro , qui passent en revue les différents signes de présence d’une porte dérobée
No Such Con (19 au 21 novembre prochain) publie son programme . Une trop courte description des intervenants et des interventions est disponible sur le site . L’on y apprend que Renaud Lifchitz nous parlera d’ordinateurs quantiques, que Damien Cauquil de détournement de télécommandes (pas RC5, mais « pure HF »), Richard Johnson de Fuzzing et d’analyse de correctifs, et Andrea Barisani de son « femto-ordinateur » sur clef USB, l’USBArmory . Plus qu’une vingtaine de jours pour s’inscrire…
Nos lecteurs auront le droit à une réduction de 10% sur le ticket d’entrée. La procédure à suivre est la suivante :
(1) Rdv sur la page Registration du site : http://www.nosuchcon.org/#registration
(2) Sélectionnez 1 place dans la catégorie Regular Ticket
(3) Cliquez sur Click here to enter a promotion code
(4) Renseignez le code (code : CNISMAG10-NSC2014), puis cliquez sur « ok »
(5) Puis cliquez sur Next Step
(6) Paiement
Pour avoir publié sur Github une bibliothèque de fonctions facilitant le travail de déverminage et de sécurisation des RFID de type IClass, Martin Holst Swende s’est fait remercier par des menaces émises par les avocats de Inside Secure . L’insécurité de ces RFID a fait l’objet de nombreuses communications académiques dans les années passées.
La Chine accusée de lancer des attaques « man in the middle » à l’encontre des usagers d’iCloud annonce Greatfire. Une nouvelle piste probable à l’origine du « CelebGate » ?
Selon H.D. Moore, certains firewall Palo Alto mal configurés pourraient laisser fuir l’identifiant, le nom de domaine et le condensat du mot de passe des utilisateurs authentifiés sur le réseau local protégé. L’équipementier rappelle dans un communiqué la nécessité de respecter certaines bonnes pratiques.
Le bug qui fit perdre un demi-million de dollars à Las Vegas : un article de Kevin Poulsen dans Wired . Se lit comme un thriller et fait regretter que certaines failles n’aient pas, en 2009, été référencées sur le Bugtraq ou publiées sur la liste Full Disclosure.
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |