Cela faisait fort longtemps que l’on n’avait assisté à l’ouverture d’un « mois du bug ». Aviv Raff tente de relancer la mode avec un MOTB, Month of Tweeter Bug qui débutera le premier juillet et s’achèvera avec le mois. Depuis quelques semaines déjà , les hébergeurs de blogs et de réseaux sociaux font l’objet de […]
Après une très nette baisse vers la fin des années 80, le phreacking et activités téléphoniques plus ou moins douteuses paraissent repartir de plus belle. Brian Krebs, du Washington Post, raconte l’histoire de ces trois pirates Philippins qui ont, pendant plus de trois ans, détourné à leur profit plus de 2500 PBX situés aux USA, […]
L’écoute distante des claviers n’est pas une technologie franchement nouvelle. Sans remonter à la préhistoire des écoutes Tempest, les keyloggers sans-fil font, depuis quelques temps, les gros titres des sites de hack matériel. L’on se rappelle de la démonstration de l’EPFL, l’Ecole Polytechnique de Lausanne qui utilisait l’USRP, le récepteur SDR de Matt Ettus. Un […]
En bref, quelques pratiques cybermafieuses à la mode. Sur le blog de Dancho Danchev, l’on découvre ce qui se cache derrière ces jeunes, séduisantes et pulpeuses jeunes femmes slaves qui cherchent désespérément un époux par email –si possible occidental et riche-. Ce qui parait être une véritable agence matrimoniale Russe camoufle parfois une formidable machine […]
Petit par le nombre, colossal par son importance, étonnant par son incohérence : le bulletin d’alerte MS09-017 que vient de publier Microsoft n’est pas qu’un vague correctif rectifiant un défaut de PowerPoint, mais un « cumulatif » critique. 14 trous de sécurité se cachent derrière ce bulletin, ce qui dénote un certain esprit collectionneur. Le […]
Frustré par la disparition des classements des « contenus pour adultes » concernant certains ouvrages sur Amazon -alors que leurs équivalents pour la communauté homosexuelle et lesbienne semblaient épargnés par cette forme de censure- Weev, un client « hacktiviste » prétend avoir riposté. Une riposte d’ailleurs fort simple, puisqu’elle s’est limitée à utiliser le lien […]
PDP, sur le blog GnuCitizen, signale à l’attention de ses lecteurs une application pour iPhone développée par une agence immobilière Américaine. D’un revers du pouce, le promeneur peut, en fonction de ses coordonnées GPS (le récepteur est intégré au terminal) découvrir quelles sont les maisons à vendre, admirer quelques photos d’intérieur, récupérer le numéro de […]
Brian Krebs, du Washington Post, fait état lui aussi du dernier rapport de Microsoft sur la sécurité des noyaux. Il s’attache tout particulièrement au passage traitant de la montée en puissance des « faux antivirus. Le phénomène n’est pas franchement nouveau. Dancho Danchef fut l’un des premiers, et à une certaine époque le seul, à […]
Soudainement, Rob Havelt semble passionner la presse. Car Rob Havelt compte, lors de la prochaine B.H. d’Amsterdam, montrer comment il est possible d’espionner une liaison 802.11 « première génération », en FHSS (modulation par saut de fréquence). Le programme de la Black Hat l’affirme, le Reg en écrit un roman, Security News Allemagne en fait […]
Il ne se passe désormais plus la moindre Black Hat, Defcon ou CCC sans que l’on y puisse entendre les exploits d’un nouveau hack radio. Hack généralement perpétré à l’aide de la seule base sérieuse qui soit en matière d’écoute et d’injection dans le domaine HF : une « Software Defined Radio », constituée d’une […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |