Lu, au fil des annonces du Bugtraq, cette alerte de Thomas Unterleitner signalant l´existence d´un possible buffer overflow du stack IP intégré dans Vista éditions Intégrale ou Ultimate. Ce « route add » tueur permettrait, sous certaines conditions, d´injecter un code exécutable qui, à son tour, ouvrirait au « Network Configuration Operator group » le […]
VMWare perd, coup sur coup, deux de ses plus importants gourous sécurité : Nand Mulchandani, qui a été débauché par OpenDNS pour y tenir le rôle de CEO, et Alexander Sotirov. De ces deux départs, c´est probablement celui de Sotirov qui sera le plus remarqué. Fréquent contributeur sur la liste du « Full Disclosure », […]
Cela faisait bien longtemps que David Litchfield, de NGSS, n´avait fait parler de lui. Le voilà de nouveau en scène, avec la publication du septième volet de sa série « Oracle Forensic » intitulée « Using the Oracle System Change Number in Forensic Investigations ». Les 6 premiers chapitres peuvent être récupérés sur le site […]
Les fournisseurs d’accès Australiens sont des victimes incomprises. Poursuivis par les industriels de l’édition phonographique et cinématographique, pour complicité de piratage, ils protestent, nous explique The Australian IT, contre l’iniquité de cette accusation, et refusent énergiquement d’endosser la responsabilité de leurs abonnés. Difficile combat que celui de ces pauvres opérateurs qui, des années durant, ont […]
« Un de plus »se contente d’écrire l’inventeur du genre, pdp, sur Gnu Citizen. Et c’est l’équipe de Geek Condition qui a été la première à avoir révélé l’affaire, tandis que Read Write Web dressait un rapide historique des failles Gmail conduisant à de telles vulnérabilités. A l’origine de cette découverte, la mésaventure de MakeUseOf.com, […]
L’Armed Forces Journal, qui, à l’instar de l’Eneide, chante les armes et les hommes, publie les travaux d’un certain colonel Charles W. Williamson, troisième du nom. Un « cinq ficelles » qui préconise d’utiliser sans hésitation tous les ordinateurs de la Grande Muette américaine –et en passant quelques machines appartenant à ces planqués de civils- […]
Non, Robert Graham ne revient pas, une fois de plus, sur les subtilités du cassage de tkip. Il s’intéresse plus précisément aux véritables benchmark, aux différences de performances des processeurs dans la course au cassage de clef. Sans surprise, les cartes graphiques « 112 core » à 600 MHz écrasent de leur puissance les extensions […]
Presque rien de nouveau sous le soleil depuis l’annonce des travaux de MM Martin Beck et Erick Tews. Presque rien, si ce n’est la publication complète des travaux des deux chercheurs, Robert Graham modifie légèrement le billet publié sur son blog… L’analyse la plus complète et la mieux vulgarisée est, une fois de plus, à […]
… mais presque nous apprennent successivement Thierry Zoller, le quotidien du Sans, Gizmodo ou encore C-Net. En fait, il s’agit bel et bien d’un tour de force, puisque la clef TKIP est cassée, et, comble de subtilité, sans utiliser une méthode d’attaque par dictionnaire. Les outils employés sont disponibles sur le réflecteur Aircrack, notamment tkiptun-ng […]
Il s’agit là d’un tout petit hack se contentant d’afficher, durant un bref instant, l’écran bleu d’un Bsod sous Windows. Rien là que de très classique, pour qui aime pratiquer ce genre de blague de potache. Des versions logicielles existent depuis belle lurette, certaines même pouvant être téléchargées sur les serveurs même de Microsoft. Pourtant, […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |