« Il cause, il cause, c’est tout ce qu’il sait faire » paraphrase Robert Graham dans un article intitulé « l’iPhone est-il identifiable sur un réseau WiFi ? » ? Et la réponse est « oui, sans l’ombre d’un doute ». Le patron d’Errata Sec ne nous apprend rien de franchement fondamental, mais il regroupe, […]
Canon Original Data Security est un système de vérification et de garantie d’intégrité des photographies numériques prises par un appareil de la marque. C’était un système réputé fiable… jusqu’à ce jour où, fin novembre, l’équipe d’Elcomsoft soit parvenue à extraire la signature d’un appareil Canon et à l’appliquer à une image modifiée, la rendant parfaitement […]
Vous reprendrez bien deux doigts de sniffing ? propose Michael Ossmann, père du projet UberTooth. La plateforme matérielle est pratiquement achevée et le microcode donne franchement envie de plonger dedans. Qu’est-ce qu’Ubertooth ? Un environnement et une clef USB destinée aux chercheurs et développeurs gravitant dans la sphère Bluetooth. Ce n’est pas là l’outil idéal […]
Toujours sur le thème de la sécurité,des cartes magnétiques et de l’art de faire prendre des vessies pour des lanternes, voilà que Craig, du blog Flashing Led, nous apprend comment émuler les informations magnétiques d’une carte, à l’aide d’une lame de canif (du fer doux devrait faire l’affaire), un bobinage de fil de cuivre émaillé […]
Le hacker moderne, contrairement à ses aînés des années 80 et 90, s’intéresse autant au logiciel qu’au « hardware ». Evolution logique, surtout depuis que la matière grise et l’approche algorithmique devient un des ingrédients de base à bon nombre de composants actuels… à commencer par les FPGA. Mais ce que pratique le chercheur ou […]
18 minutes durant, en avril dernier, près de 15 % du trafic Internet US aurait été détourné par China Telecom, nous apprend Fox News. Une information qui ne devait être révélée qu’à la fin de cette année par un rapport destiné aux membres du Congrès Américain et rédigé par une commission chargée d’examiner la sécurité […]
Cette fois, le hack ne sera pas jalousement gardé par son auteur : les secrets du capteur optique Kinect de Microsoft ont été percés et un pilote « open source » existe. C’est ce que clame Adafruit, qui verse du coup la somme rondelette de 3000 $ à son inventeur et 2000 $ supplémentaires à […]
Fonctionnant toujours sur l’antique mode « menace-réaction », le TSA, Transportation Security Administration, nous apprend Bruce Schneier, pourrait bien interdire l’usage des liaisons WiFi dans les avions.. Le Wifi, c’est de la transmission sans fil, laquelle (l’imagination du TSA est sans limite) pourrait servir de système de détonation à une bombe cachée en soute. Une […]
Quelques jours à peine après l’augmentation de la « prime au hacking » offert par Adafruit et visant l’interface de jeu Kinect de Microsoft, un hacker serait parvenu à percer le secret du boîtier, nous apprend Gizmodo. Kinect est un contrôleur de mouvements constitué d’une caméra télémétrique et cinémométrique destinée à remplacer les poignées de […]
Non, ce n’est pas Graham Clueley, pour une fois, mais Chester Wisniewski de Sophos, qui vient de publier une note critique à l’égard des points d’accès WiFi gratuits. Pourquoi, se demande-t-il, les mots « Hotspot gratuit » sont-ils toujours associés aux vocables « Hotspot non chiffré » ? Bien sûr, à l’usager de savoir ce […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |