Fred Baclagan, agent spécial du DoJ de Californie, spécialiste en cybercriminalité mais ne respectant guère lui-même les règles de précautions les plus élémentaires, a vu quelques 38 000 de ses emails ainsi que quelques SMS et messages vocaux étalés sur la place publique. Un « coup » revendiqué par les Anonymous et publié sur Pastebin. […]
Il y a deux mois environ, Eric Filiol déclarait avoir découvert un moyen de pouvoir espionner partiellement le contenu de certains messages véhiculés par Tor, l’onion router. Déclaration qui a immédiatement déclenché une polémique d’une rare virulence sur le bienfait ou non d’une divulgation « non contrôlée ». Du jour au lendemain, des centaines de […]
Un groupe d’Universitaires de Varsovie a mis au point une technique d’injection d’information entre les paquets d’une conversation VoIP. Baptisée TranSteg, cette technique est une forme de stéganographie qui utilise un flux numérique plutôt qu’une image pour camoufler une information aux yeux d’un éventuel système de censure. Pour passer inaperçu, le message secret ne doit […]
Trois chercheurs Américains, Tiffany Rad, Teague Newman et John Strauchs, se sont penchés sur les serrures IP de certaines prisons qui pouvaient être ouvertes depuis Internet. Ars Technica fourni des détails sur ce nouveau moyen de se faire la belle digne d’un épisode de Prison Break. L’attaque en question serait capable d’ouvrir les serrures à […]
La journée du 7 novembre a été marquée par quelques remarquables interruptions de services et divers plantage de connexions. La raison : des requêtes BGP un peu particulières, assez particulières pour ne pas être digérées par certains routeurs Juniper, explique Stéphane Bortzmeyer sur son blog. Une attaque Scada lancée par les phalanges noires de l’Empire […]
Le rapport d’une commission du Congrès US révèlerait, nous apprend Bloomberg, qu’à quatre reprises, des hackers probablement d’origine Chinoise, auraient tenté de compromettre l’uplink d’une station de contrôle de satellites d’observation. Un Landsat 7 et un Terra AM-1 auraient ainsi souffert de ruptures de communications durant plusieurs minutes. La station de contrôle ayant servi à […]
Le THC a publié la semaine passée un outil répondant au nom transparent de THC SSL DOS, en téléchargement gratuit sur le site du groupe. Son utilisation (bien entendu réservée aux seuls webmestres à des fins de test) peut très simplement écrouler un site Web par surconsommation de ressources CPU en exploitant une faiblesse SSL […]
Lorsqu’une attaque d’envergure frappe une entreprise aussi importante que RSA, il est rare qu’elle soit la seule à essuyer un cyber-feu nourri. Lorsqu’une méthode d’attaque est efficace, il serait effectivement assez incompréhensible que l’attaquant se limite à une seule cible. Non seulement parce qu’une fois l’attaque détectée, des contre-mesures sont immédiatement mises sur pied, rendant […]
Steve Ragan de Security Week se penche sur un rapport publié par Trend Micro signalant l’existence d’un virus sur plateforme Android capable de prendre ses ordres d’un blog situé en Chine. Très schématiquement, le malware contacte à périodes régulières son « blog C&C », qui, à son tour, se charge d’expédier les commandes de mise […]
Deux chercheurs de l’Université de Bochum David Oswald et Christof Paar, viennent de publier le fruit de leurs recherches prouvant une fois de plus qu’il était possible d’extraire la clef « secrète » d’une carte RFID de type MyFare DESFire MF3ICD40 (alias Myki, utilisée notamment par la régie des transports de Sydney). Ce n’est là […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |