Hack

Phishing : y’a d’l’abus

Phishing : y’a d’l’abus

Actualités - Hack - Posté on 06 Mai 2010 at 2:08

L’observatoire du Cert Lexsi, nous explique Cédric Pernet, aurait constaté une croissance des attaques visant spécifiquement les services « abuse ». Plutôt que de « phisher » au hasard, certains blackhats expédient les courriels de doléance incitant les administrateurs de services de messagerie ou Web à visiter un site frauduleux ou prétendu comme tel. Si […]

La Chine sans fil dans les ponts WiFi *

La Chine sans fil dans les ponts WiFi *

Actualités - Hack - Posté on 05 Mai 2010 at 11:02

Pour surfer à l’œil ou visiter des sites que l’ordre politique pourrait réprouver, les Chinois, nous apprennent nos confrères de Network World, se ruent sur des « kits de cracking WiFi ». Vendus une vingtaine d’Euros, ces ensembles clef WiFi/version simplifiée de BackTrack feraient fureur dans les grandes villes, là où la probabilité de trouver […]

HES 2010 : l’homme qui écoutait le chant des horloges

HES 2010 : l’homme qui écoutait le chant des horloges

Actualités - Hack - Posté on 15 Avr 2010 at 10:09

Pour Renaud Lifchitz, tout est histoire de rythme. Ce jeune mathématicien vient de mettre au point une technique de détection d’empreinte d’horloge capable de révéler l’existence d’une machine en particulier n’importe où à l’intérieur d’un LAN –même complexe- ou, mieux encore, à distance via le réseau public. « Il s’agit bien de détecter une machine […]

HES 2010 : Quand les botnets lisent la presse

HES 2010 : Quand les botnets lisent la presse

Actualités - Hack - Posté on 15 Avr 2010 at 9:48

Itzik Kotler, Security Operation Center Team Leader chez Radware, et Ziv Gadot, Senior Security Researcher, réinventent le botnet. « Ce sont, en termes d’agilité technique, les malwares qui se sont le mieux adapté et qui savent le mieux muter pour échapper aux techniques de détection, explique Itzik Kotler. Reste que leur fragilité intrinsèque, leur fameux […]

HES 2010 : X25, pas coulé, touché

HES 2010 : X25, pas coulé, touché

Actualités - Hack - Posté on 14 Avr 2010 at 9:33

La palme de l’originalité de ce Hackito Ergo Sum première édition pourrait bien revenir à Raoul Chiesa de @ mediaservice.net, non seulement en raison de l’aspect totalement décalé de son discours, mais également parce qu’il met le doigt sur l’une des failles de sécurité les plus énormes de notre époque… une faille Scada connue de […]

HES 2010 : 3 jours de recherche « sécu » à Paris

HES 2010 : 3 jours de recherche « sécu » à Paris

Actualités - Hack - Posté on 14 Avr 2010 at 8:21

Trois jours durant, du 8 au 10 avril dernier, le cycle de conférences Hackito Ergo Sum (HES) a tenu en haleine une centaine de passionnés du pentesting, de l’analyse de failles, du « development lifecycle », du balayage réseau ou de la sécurité des systèmes Scada. Une manifestation organisée par les membres du tmp/lag, sous […]

Hadopi : un exemple édifiant pour les truands

Hadopi : un exemple édifiant pour les truands

Actualités - Hack - Posté on 13 Avr 2010 at 2:07

Avant même que l’équipe du Montparnasse ait pu lever les premières taxes qui serviront à payer le 480 000 euros de loyer annuel du « siège » de l’Hadopi, les organisations mafieuses se préparent à rafler la mise. En effet, nous apprend l’équipe de recherche de F-Secure, une campagne de phishing lancée par un gang […]

Cocorico casse (encore) du clavier sans fil

Cocorico casse (encore) du clavier sans fil

Actualités - Hack - Posté on 02 Avr 2010 at 10:56

Il avait déjà fait beaucoup de bruit en juin dernier. Cette fois, Keykeriki, après avoir intercepté et spoofé les claviers sans fil travaillant sur 27 MHz, s’attaque aux presque hyperfréquences et intercepte le babil des claviers Logitech et Microsoft sur 2,4 GHz… claviers aux communications pourtant protégées par un circuit intégrés spécialisé AES 128 bits, […]

Hacking des services généraux (second épisode)

Hacking des services généraux (second épisode)

Actualités - Hack - Posté on 01 Avr 2010 at 11:12

Après la démonstration de hack du Dect (oh combien technique et difficilement réalisable sans microscope à balayage), voici un autre type de pêche à l’information, bien plus facile et qui peut rapporter gros : la pêche à la photocopieuse. Article généralement placé en « location bail » ou en location pure, le photocopieur achève souvent […]

Les 20 ZDE OS/X qui ne seront pas dévoilés

Les 20 ZDE OS/X qui ne seront pas dévoilés

Actualités - Hack - Posté on 18 Mar 2010 at 7:20

« To be clear, I’m not revealing 20 apple bugs at #cansec, I’m revealing how I found 20 apple bugs. ». Charles Miller, le compagnon de recherches de Dino Dai Zovi, tente d’écarter le sensationnalisme des titrailles qui font la une d’une presse peu soucieuse d’exactitude. A l’occasion de la prochaine CanSecWest (Sheraton Wall Centre […]

Publicité

MORE_POSTS

Archives

juin 2025
lun mar mer jeu ven sam dim
« Déc    
 1
2345678
9101112131415
16171819202122
23242526272829
30