Smobile Systems s’est livré à un test portant sur la solidité des protections SSL mises en œuvre dans les « smartphones » utilisant une liaison WiFi. L’Apple iPhone, le Nokia N95, le HTC Tilt, l’Android G1 ont tour à tour été soumis à une série d’attaques, afin de vérifier si les informations transmises pouvaient être […]
MM Joey Wilson, Neal Patwari et Fernando Guevara Vasquez de l’Université de l’Utah ont publié un mémoire de recherche portant sur la conception d’un radar capable de « voir » au travers des murs. La version « hard science » toute en équations se télécharge sur le site de l’Université, l’édition vulgarisée avec vidéo de […]
Une session SSL dont l’en-tête serait truffée de caractères ascii offrirait diverses possibilité d’attaque « man in the middle », et notamment à l’encontre de l’authentification des certificats https clients sur des serveurs web IIS et Apache. Une affirmation argumentée au fil d’un document de 8 pages publié par Marsh Ray et Steve Dispensa, de […]
Après le racket industriel façon camorra visant les grands serveurs Web, voici le petit hack semi-mafieux s’attaquant aux possesseurs d’iPhone « jailbreakés ». Certains abonnés Hollandais de T-Mobile ont pu lire sur l’écran de leur téléphone un bien étrange message rédigé en anglais : « Votre téléphone a été hacké car il est vraiment mal […]
Combien de temps faudra-t-il pour que les RBN et Rock Phish divers et variés ajoutent à leurs cordes d’hébergeurs mafieux des services de cloud computing ? A moins que la technique de zombification invoquée par l’équipe de Neohapsis fasse son chemin. Après tout, les prix de location d’un bon botnet ne cessent de s’effondrer ces […]
Le Cloud Computing, outil de luxe pour hacker ? ce n’est pas franchement nouveau, puisque cette idée trotte dans les esprits depuis au moins les premières heures d’existence de Seti@home : disposer d’un réseau de calcul distribué – et donc d’une formidable puissance de traitement-, voilà un véritable rêve de pentesteur. L’équipe de Neohapsys a […]
« Il est temps pour moi de révéler au public l’existence d’AV Tracker », écrivait Kleissner le 20 du mois. Ce jeune gourou de la sécurité, dont les présentations à la BlackHat 2009 avaient fait sensation, semble être lié aux cercles de hackers gris-foncé étant à l’origine du virus Torpig, et « lance » comme […]
Joanna Rutkowska nous offre un nouvel épisode de sa grande saga mettant en scène la femme de chambre diabolique, dans un chapitre intitulé « la chambrière s’attaque à TrueCrypt ».. Cette fois,le « road warrior prudent, éteint son ordinateur chaque fois qu’il quitte sa chambre d’hôtel, car il a bien sûr lu les paralipomènes d’Yvan […]
C’est le très sérieux BBC.co.uk qui s’extasie sur une « peinture anti-wifi » qui ne « coûterait que 10 livres par kilo ». Histoire de faire sérieux, on pare le tout avec la renommée d’un professeur Japonais, car toute vérité scientifique se soulève devant les Nippons. Passons sur le fait qu’une telle peinture existe pour […]
La vulnérabilité signalée par RIM –annonce diffusée notamment sur le site Secunia – ne fais pas partie des failles dramatiques. Il s’agit pour l’heure d’une inconsistance pouvant conduire à une possibilité d’exploitation. Un problème dans la gestion imparfaite des certificats pourrait permettre à un attaquant d’aiguiller un possesseur de Blackberry vers un site compromis en […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |