L’observatoire du Cert Lexsi, nous explique Cédric Pernet, aurait constaté une croissance des attaques visant spécifiquement les services « abuse ». Plutôt que de « phisher » au hasard, certains blackhats expédient les courriels de doléance incitant les administrateurs de services de messagerie ou Web à visiter un site frauduleux ou prétendu comme tel. Si […]
Pour surfer à l’œil ou visiter des sites que l’ordre politique pourrait réprouver, les Chinois, nous apprennent nos confrères de Network World, se ruent sur des « kits de cracking WiFi ». Vendus une vingtaine d’Euros, ces ensembles clef WiFi/version simplifiée de BackTrack feraient fureur dans les grandes villes, là où la probabilité de trouver […]
Pour Renaud Lifchitz, tout est histoire de rythme. Ce jeune mathématicien vient de mettre au point une technique de détection d’empreinte d’horloge capable de révéler l’existence d’une machine en particulier n’importe où à l’intérieur d’un LAN –même complexe- ou, mieux encore, à distance via le réseau public. « Il s’agit bien de détecter une machine […]
Itzik Kotler, Security Operation Center Team Leader chez Radware, et Ziv Gadot, Senior Security Researcher, réinventent le botnet. « Ce sont, en termes d’agilité technique, les malwares qui se sont le mieux adapté et qui savent le mieux muter pour échapper aux techniques de détection, explique Itzik Kotler. Reste que leur fragilité intrinsèque, leur fameux […]
La palme de l’originalité de ce Hackito Ergo Sum première édition pourrait bien revenir à Raoul Chiesa de @ mediaservice.net, non seulement en raison de l’aspect totalement décalé de son discours, mais également parce qu’il met le doigt sur l’une des failles de sécurité les plus énormes de notre époque… une faille Scada connue de […]
Trois jours durant, du 8 au 10 avril dernier, le cycle de conférences Hackito Ergo Sum (HES) a tenu en haleine une centaine de passionnés du pentesting, de l’analyse de failles, du « development lifecycle », du balayage réseau ou de la sécurité des systèmes Scada. Une manifestation organisée par les membres du tmp/lag, sous […]
Avant même que l’équipe du Montparnasse ait pu lever les premières taxes qui serviront à payer le 480 000 euros de loyer annuel du « siège » de l’Hadopi, les organisations mafieuses se préparent à rafler la mise. En effet, nous apprend l’équipe de recherche de F-Secure, une campagne de phishing lancée par un gang […]
Il avait déjà fait beaucoup de bruit en juin dernier. Cette fois, Keykeriki, après avoir intercepté et spoofé les claviers sans fil travaillant sur 27 MHz, s’attaque aux presque hyperfréquences et intercepte le babil des claviers Logitech et Microsoft sur 2,4 GHz… claviers aux communications pourtant protégées par un circuit intégrés spécialisé AES 128 bits, […]
Après la démonstration de hack du Dect (oh combien technique et difficilement réalisable sans microscope à balayage), voici un autre type de pêche à l’information, bien plus facile et qui peut rapporter gros : la pêche à la photocopieuse. Article généralement placé en « location bail » ou en location pure, le photocopieur achève souvent […]
« To be clear, I’m not revealing 20 apple bugs at #cansec, I’m revealing how I found 20 apple bugs. ». Charles Miller, le compagnon de recherches de Dino Dai Zovi, tente d’écarter le sensationnalisme des titrailles qui font la une d’une presse peu soucieuse d’exactitude. A l’occasion de la prochaine CanSecWest (Sheraton Wall Centre […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |