C’est probablement l’un des épisodes les plus marquants de la guerre qui oppose depuis quelque mois le milieu cyber-mafieux et le monde de la sécurité. EstDomain. Ce registrar véreux était réputé pour délivrer des noms de domaines et gérer les blocs IP des plus grands spammeurs et de centres de contrôle de botnets. Il servait […]
Vol de donnés, duplication, destruction à distance : les RFID soi-disant inviolables utilisés dans certains documents de voyage et permis de conduire États-Uniens sont vulnérables sans nécessiter de gros efforts, affirment quatre chercheurs de l’Université de Washington ou travaillant pour RSA. Dans cette équipe, l’on retrouve notamment Ari Juels, des RSA Labs, qui s’était déjà […]
Le rayonnement électromagnétique d’un clavier peut « s’entendre » à plusieurs dizaines de mètres. C’est un fait connu de tous les opérateurs radio modernes, qui utilisent depuis belle lurette des récepteurs à traitement logiciel. C’est également un point technique connu des barbouzes les plus débutantes, car la récupération des données émises par le « scan […]
« From Russia with love », pourraient être légendés les graphiques illustrant le dernier papier de Danchev sur la cyber-attaque du 27 août contre la Géorgie. Des graphiques qui montrent la violence de l’assaut, sa brièveté également, mais qui surtout prouvent à quel point « l’electronic & information warfare » est devenue indissociable de toute […]
« Déculottez votre réseau » incite Midnight Research. Et ce grâce à « Depant », une sorte de mélange légèrement explosif dont la composition mérite quelque attention. Sur une machine Linux bien troussée, faites revenir à son état normal le fichier gz mijoté par MRL. Il s’en dégage immédiatement le bouquet subtil de Nmap et […]
Le NIST vient d´éditer un livre blanc des bonnes pratiques intitulé « Guide to Bluetooth Security ».Une série de conseils avisés concernant l´usage des oreillettes, liaisons séries et autres synchronisations utilisant ce genre de liaison radio. La totalité de ces préceptes sont sages… mais ne peuvent hélas toujours être respectés, voir prétendre à la moindre […]
Les routeurs AliceGate2plus (disponibles en France) sont, affirme drpepperONE sur la liste Full Disclosure, susceptibles d´être piratés via une backdoor pratiquée dans le firmware dudit équipement. Ce modèle de modems-routeur ADSL, simplifié à l´extrême pour ne pas trop compliquer la vie des usagers, n´offre aucun paramètre de verrouillage telnet/ftp/tftp depuis l´interface d´administration Web de l´appliance. […]
Longtemps après son premier article sur le sujet Cesare Cerrudo nous offre, sur son site ainsi que sur Milw0rm, un petit exploit en « kidnapping de token ». C´est là le fameux « PoC trouvé dans la nature justifiant une mise à jour du bulletin d´alerte », comme le précisait Bill Silk, du MSRC, dans […]
Elcomsoft,spécialistes du « password recovery », prétend compromettre les liaisons WiFi protégées WPA avec la vitesse de l´éclair. Une opinion plus partagée par les journalistes que par les experts du milieu. Encore plus inquiétante que la chute des Airbus en automne (voir article suivant), la dégringolade de confiance que l´on accordait à WPA. Après que […]
… faire trembler les innocents. Adrian Pastor, de Gnu Citizen, vulgarise l´idée des « frame injection », cette manière de coller une fenêtre exogène dans une page web légitime. Des termes simples, des phrases courtes, des exemples clairs… et un résultat assez effrayant. Cette méthode d´attaque est assez courante dans le cadre des campagnes de […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |