Hack

Chiffrement A5/3 du GSM : si jeune et déjà p0wn3 *

Chiffrement A5/3 du GSM : si jeune et déjà p0wn3 *

Actualités - Hack - Posté on 15 Jan 2010 at 8:09

Après le constat d’échec sur la solidité des mécanismes de chiffrement A5/2 des GSM et les dernières publications de Karsten Nohl lors de la 26C3 de Berlin (constitution d’une rainbow table destinée au cassage du A5/1), sans oublier les travaux du THC, certains opérateurs et équipementiers ont susurré un « nous passerons rapidement au A5/3 […]

L’art de crocheter les clefs USB

L’art de crocheter les clefs USB

Actualités - Hack - Posté on 14 Jan 2010 at 1:00

La semaine dernière, SySS semait le trouble dans la communauté en publiant coup sur coup deux analyses expliquant comment lire le contenu des clefs SanDisk, Verbatim et Kingston prétendument protégées par des mécanismes de chiffrement certifiés et réputés inviolables… pour l’instant. Bob Graham prend un peu de recul et va même plus loin, en affirmant […]

Google : Si sûr et déjà P0wn3

Google : Si sûr et déjà P0wn3

Actualités - Hack - Posté on 13 Jan 2010 at 10:46

La grande Chine sur le pas des pirates ? De l’aveu même de Google, le pape du Cloud Computing serait, depuis la mi-décembre, victime d’une attaque « hautement sophistiquée » visant son infrastructure d’entreprise, attaque ayant résulté dans le « vol de propriété intellectuelle appartenant à Google ». En fait d’attaque hautement sophistiquée, il s’agirait […]

Lorsque la Mac balance

Lorsque la Mac balance

Actualités - Hack - Posté on 07 Jan 2010 at 2:43

Samy Kamkar est loin d’être un inconnu. Parmi ses titres de gloire, on peut lui octroyer celui de « personnage ayant possédé le plus de copains MySpace dans le plus court laps de temps »… grâce à l’action d’un « ver » diablement efficace. Son tout dernier Twitt est du même calibre : Kamkar a […]

Transmissions quantiques : avalanche dans les avalanches

Transmissions quantiques : avalanche dans les avalanches

Actualités - Hack - Posté on 05 Jan 2010 at 11:29

Encore une révélation faite à la 26C3 : Rien n’interdit d’effectuer une attaque « man in the middle » sur le brin optique chargé de la transmission d’une clef quantique. Le scénario était théoriquement impossible à exploiter en vertu du principe d’incertitude d’Heisenberg, mais un groupe de chercheurs de l’Université de Singapour a découvert une […]

Faut-il encore utiliser les GSM ?

Faut-il encore utiliser les GSM ?

Actualités - Hack - Posté on 31 Déc 2009 at 8:24

Ô nuit désastreuse ! ô nuit effroyable, où retentit tout à coup, comme un éclat de tonnerre, cette étonnante nouvelle : Karsten Nohl et Chris Paget ont démontré, lors de la 26C3, comment casser le chiffrement A5/1 du GSM. Enfin… pas tout à fait, car ce genre de démonstration avait déjà fait l’objet d’une autre […]

Injection SQL : 100 000 selon la police, 300 000 selon les organisateurs

Injection SQL : 100 000 selon la police, 300 000 selon les organisateurs

Actualités - Hack - Posté on 16 Déc 2009 at 1:30

Cela fait déjà quelques mois que s’intensifient les vagues d’attaques par injection SQL. L’une des dernières en date aurait déjà fait, estime F-Secure après un rapide googlehacking, près de 100 000 victimes. En octobre dernier, le Web Application Security Consortium (WASC) publiait ses statistiques annuelles et plaçait les attaques par injection SQL dans le peloton […]

Hameçonnage chez Free

Hameçonnage chez Free

Actualités - Hack - Posté on 15 Déc 2009 at 2:52

Depuis un peu moins d’une semaine, les clients de l’opérateur Free sont victimes d’une attaque en phishing remarquablement bien conduite. Pas de « charset » exotique, texte rédigé dans un Français aussi convaincant qu’administratif, logo tout aussi crédible et pages de hameçonnage fabriquées avec un art consommé digne des meilleurs « boulangers »… L’un des […]

Beaucoup de bruit autour de Bitlocker

Beaucoup de bruit autour de Bitlocker

Actualités - Hack - Posté on 09 Déc 2009 at 10:35

L’Institut Fraunhofer s’offre un joli coup de publicité signé Sven Türpe, Andreas Poller, Jan Steffan, Jan-Peter Stotz, et Jan Trukenmüller. Dans une étude de 14 pages, ces spécialistes se sont penchés sur les moyens de contourner Bitlocker, ce système de chiffrement de disque intégré à Vista, Windows 7, et compatible en lecture avec les noyaux […]

Le jeu vidéo « qui gagne perd »

Le jeu vidéo « qui gagne perd »

Actualités - Hack - Posté on 13 Nov 2009 at 2:12

Lose/lose sur Macintosh, nous explique Laurent Heslault, Directeur des Technologies de Sécurité chez Symantec, est un jeu d’un genre nouveau. Derrière un jeu très classique de Space Invader se cache une espèce de partie de poker menteur : chaque vaisseau extra-terrestre abattu provoque irrémédiablement l’effacement d’un fichier situé sur le disque local. L’utilisateur est prévenu […]

Publicité

MORE_POSTS

Archives

juin 2025
lun mar mer jeu ven sam dim
« Déc    
 1
2345678
9101112131415
16171819202122
23242526272829
30