Un article de CNIS mentionnait déjà le « hack du DECT ». L’on devrait également ajouter –c’est là le fruit d’une équipe française de talent- un autre hack « sans fil », celui des CPL. On est encore loin d’une interception totale des communications, mais tout ce qui concerne la « découverte » réseau et […]
Pour Starbug et Karsten Nohl, de l’Université de Virginie, la maîtrise du matériel relève presque de la sorcellerie ou de la virtuosité. La sécurité moderne, expliquent-ils, repose essentiellement sur le principe de la « clef de chiffrement ». Une clef qui doit bien être stockée quelque part… généralement dans les méandres cervicaux d’une carte à […]
La nouvelle s’est tout d’abord répandue via la mailing-liste de Dave Aitel DailyDave : Alexander Sotirov prévenait la communauté de l’imminence d’une communication importante qui aurait lieu durant la 25C3. Puis la nouvelle tombait, sous la forme d’une communication –initialement très expurgée- intitulée « MD5 considered harmful today Creating a rogue CA certificate » (MD5 […]
Moins médiatisée –et pourtant considérablement plus dangereuse !- cette communication faite à l’occasion du 25C3 : par MM Erik Tews, Ralf-Philipp Weinmann et Andreas Schuler, le hack des communications DECT. Les transparents de cette passionnante causerie ainsi que le Wiki consacré à ces recherches fourmillent de détails sur l’art d’écouter les combinés sans fil de […]
L’information fait les gros titres du Reg et d’IT World : L’équipe de jeunes chercheurs du MIT qui, durant la dernière DefCon, avait mis en évidence une avalanche de failles de sécurité dans l’infrastructure du MBTA, le métropolitain de Boston, est désormais salariée par ce même MBTA. Salariée pour précisément consolider et colmater les brèches […]
Après nous avoir fait sourire avec le ClickJacking, Petko « pdp » Petkov de GnuCitizen nous ressort une de ces « features » html qui pourrait ressembler à un bug . C’est le coup de l’URL qui change automatiquement avec le temps. On connaissait déjà l’ouverture intempestive d’une nouvelle fenêtre, technique qu’affectionnent certains sites pornographique […]
Disons-le fort et clair, ce n´est pas la fin du monde Mozilla. Tout au plus un sujet de préoccupation qu´il serait inconscient de négliger. En début de semaine, les chercheurs du labo de Bit Defender sont tombés sur un « add-on » de Firefox camouflant un programme de vol de mots de passe. Il est […]
La biométrie, vecteur technologico-marketing totalement illusoire dans le domaine de la sécurité des outils « mobiles », vient, une fois de plus, d´être mise en échec par une équipe de chercheurs Vietnamiens. Les systèmes de reconnaissance facial Lenovo Veriface III, Asus SmartLogon V1.0.0006 et Toshiba Face Recognition 2.0.2.32 prennent pour de la véritable graine de […]
L´histoire, une fois n´est pas coutume, commence bien. SRI offre aux administrateurs un outil de surveillance réseau, BotHunter, dont le nom seul le dispense d´en dire plus long. Comme il est pratiquement impossible de savoir à quoi ressemble un « client » de botnet, compte-tenu du polymorphisme des codes utilisés, des exploits mis à contribution, […]
Le prochain 25c3 du Chaos Computer Club se tiendra, comme de tradition, à Berlin, du 27 au 30 décembre de cette année. Le dernier tour de table vient de s´achever et le calendrier des interventions a été définitivement arrêté. Parmi de nombreuses causeries généralement très « sociales », l´on remarquera « Running your own GSM […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |