T’as vu, Barnabu ? Depuis 2006, nous narrent les baveux de la presse « quoti », un « gang des aspirateurs » frappe avec une régularité métronomique les magasins de l’enseigne Monoprix et, selon la formule consacrée « tient en échec les meilleurs limiers de la Police Nationale ». Non, j’t’arête tout de suite. C’est […]
Face à l’écroulement progressif du courrier « papier », des lignes Telex et des télégrammes, la Poste Allemande a décidé de réagir en ouvrant un nouveau service, ePostBrief. Une sorte d’interface email propriétaire, gérée sur un réseau propriétaire, et pouvant être acheminé à des correspondants informatisés ou non (moyennant le télépaiement d’un timbre si l’on […]
Relevé par Bruce Schneier mais rédigé par des universitaires de l’UoVirginia, une étude montre que la prolifération d’équipements sans-fil dans les foyers américains laisse fuir de plus en plus d’informations sur les habitudes des résidents, même si lesdites transmissions sans fil sont chiffrées avec les meilleurs algorithmes du monde. Pour n’importe quel électronicien radio, ce […]
Le slogan « hacking WiFi for fun and profit » conduit parfois à plus de « fun » que de « profit » réel… profit au sens « enseignement tiré de l’expérience » et non « gain financier », faut-il préciser. Le premier outil de la semaine est l’iPen, une suite de pentesting WiFi embarquée […]
Le blogueur Sprite_TM nous enseigne comment contourner la protection d’un disque dur sécurisé utilisant une interface de chiffrement matérielle. Le Disk Genie est en fait un disque dur externe tout à fait conventionnel, accompagné dans le cas présent d’une interface USB et d’une carte chargée du chiffrement des données au vol. Que ferait un pirate […]
Encore un cri d’alarme de plus sur un sujet devenu presque banal : la montée en puissance des cartes graphiques et de leurs processeurs dédiés, ainsi que la disponibilité des kits de développement destinés auxdits processeurs font en sorte que pratiquement n’importe qui ou presque, peut espérer « casser du mot de passe complexe » […]
Facebook, pour sa part, fait régulièrement la manchette des journaux. Lorsque ce n’est pas pour d’obscures raisons d’atteinte à la vie privée ou de changement de « politique de sécurité » aux conséquences douteuses, c’est pour révéler de nouvelles techniques d’attaques véhiculées par ce réseau social. On ne prête qu’aux riches… La semaine passée, la […]
Si l’infection des mécanismes de création des pages-parking de Network Solution est une « première » dans l’art de la diffusion de malwares, cela ne diminue en rien l’opiniâtreté des « black hats » qui sans cesse cherchent à profiter des grands réseaux du Web Deuzéro pour s’en servir de relais. Les attaques en ingénierie […]
L’une des plus intéressantes caractéristiques de « l’attaque .lnk », c’est la présence d’un certificat authentique, usurpé à la société Realtek. Avec un temps de réaction certain, l’Autorité de Certification a désactivé la validité dudit certificat… ce qui, par réaction, a déclenché une riposte des auteurs du rootkit, qui, immédiatement, ont récupéré un autre certificat […]
La Federal Trade Commission (FTC) Américaine alerte ses citoyens et porte plainte contre une organisation d’escrocs internationaux spécialisée dans le piratage des numéros de cartes de crédit. Jusque là, rien de très extraordinaire. Mais les malfrats auraient pu opérer encore longtemps sans se faire remarquer. Le principe de l’attaque, nous apprend la FTC, reposait sur […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |