Hacktivisme, encore, avec ce quasi misérable hack de 160 identités… mais le contexte est intéressant, puisqu’il s’inscrit dans le cadre d’un réelle « cyber-intifada » visant les institutions Israéliennes et conduite par les militants du mouvement OpFreePalestin. La dernière en date frappait l’Institut de Technologie d’Israël (un creuset de personnes sensées savoir protéger sérieusement un […]
L’année 2012 est partie pour être un excellent cru en matière de perte d’informations. Fin décembre, la presse généraliste résonnait au son du hack de Straffor par les Anonymous. La publication des noms et coordonnées des clients de ce prestataire, voir quelques prélèvements effectués sur leurs comptes bancaires au profit d’organisations caritatives ou mafieuses a […]
Depuis le début de l’année, les statisticiens du Web observent avec attention l’évolution d’une attaque visant MS-SQL et pointant vers le serveur Lilupophilupop.com. Une simple requête Google donne un aperçu des dégâts provoqués par ce successeur de Lizamoon, et une analyse rapide du Sans nous apprend que près de 70 000 serveurs situés en France […]
LifeHacker publie un article très clair sur l’art d’auditer un réseau sans-fil protégé par WPA ou WPA2. Rien là de très nouveau, rien là non plus de très compliqué, puisque cette recette s’appuie sur la mise en œuvre de Backtrack 5, suite de tests de pénétration indispensable à tout auditeur sachant auditer. La publication d’un […]
Le protocole de configuration automatique des routeurs WiFi WPS, Wifi Protected Setup (un mécanisme essentiellement grand public sensé libérer l’usager des affres du paramétrage WPA), a été hacké par le chercheur Stephan. L’alerte, la notification faite au Cert/CC, l’article explicatif et enfin le code de l’attaque ont été publiés. En attendant l’émission d’une avalanche de […]
Le bruit a tout d’abord couru sur les « mailing lists » spécialisées et fait l’objet de quelques entrefilets dans la presse anglo-saxonne : l’armée Iranienne serait parvenue à récupérer « sans crash » ni violence, un drone de l’armée US. La séquence vidéo hébergée par nos confrères de la BBC montre un officier de […]
« Ah, qu’il est difficile de bâtir un état policier » aurait rétorqué fielleusement une Laurence Boccolini virtuelle. Car si l’on en croit nos confrères du Parisien, du Figaro, de 20 minutes, de l’Express, de France TV Info pour n’en citer que quelques-uns, le « super passeport inviolable biométrique que même les méchants pirates informatiques […]
Mais qu’est-ce qui fait « buzzer » les médias techniques ces temps-ci ? Mais les malwares sur « smartphones » bien sûr. La page de garde de nos confrères de Network World en est toute chamboulée. « Google retire 22 applications de plus de sa place de marché », « un nouvel Age des malwares […]
Msnbc relate les recherches d’Universitaires de Columbia qui ont passé en revue les différentes failles d’une imprimante laser HP. Au nombre des trous de sécurité les plus importants, la possibilité de reflasher le firmware à distance, procédure n’effectuant aucun contrôle d’authentification puisqu’aucune signature n’est prévue dans ce genre de procédure. A partir de là, tout […]
La bataille qui oppose « ayant droit » et consommateur provoque, ces dernières semaines, quelques dommages collatéraux. Première victime effective, la « mini PKI » qui a transformé le vulgaire connecteur vidéo en un outil anti-piratage, nous avons nommé la prise HDMI et son protocole HDCP. Car pour « pirater » un disque vidéo, il […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |