Edifiante mésaventure, relatée dans le « quotidien » du Sans: un technicien Allemand, par simple curiosité, lance un Nmap inquisiteur sur une portion d´adresses IP réputées appartenant à des sites peu recommandables. A peine l´opération achevée que le clan des « méchants » se met à répliquer par une violente attaque en déni de service. […]
Lu au détour d’une contribution d’Adam Laurie sur le Full Disclosure, l’on apprend la « sortie » de la version 0.1t de RFIDiot. Le « changelog » informe que les derniers codes intègrent notamment l’émulateur de passeport de Jeroen van Beek qui, il y a quelques jours de cela, fit revivre Elvis. Outre cette très […]
Le « délai de réserve » vient de s’achever, et RSnake lève légèrement le voile sur sa fameuse attaque en Clickjacking, ou « détournement de clic souris ». Une attaque qui connaît déjà au moins 10 variantes, dont très peu d’entre elles peuvent être contrées à l’heure actuelle. Une « preuve de faisabilité » a […]
Le Mifare Classic est l’un des RFID les plus utilisés dans le domaine des transports en commun. Un RFID dont les données sont protégées par un algorithme de chiffrement 48 bits propriétaire, le Crypto1. Une vulnérabilité de Crypto1 permet de récupérer la clef privée propre à chaque carte. Une vulnérabilité d’autant plus facilement exploitable lorsque […]
L’on trouve souvent, sur le site de Sébastien Gioria, le « patron » de l’antenne française de l’Owasp, de véritables perles. Ainsi ce billet, en direct des assises New-Yorkaises de l’Owasp, à propos d’un outil pratiquement indispensable : un testeur de solidité d’applications Web –outil de test de pénétration-, Å“uvre d’Andres Riancho baptisée W3AF (Web […]
Dan Geer l’avait parfaitement démontré dans son étude intitulée « CyberInsecurity: The Cost of Monopoly » : la situation de monopole (de facto) du monde Microsoft est un facteur d’incitation à l’attaque non négligeable. C’est notamment cette moindre représentativité sur le marché des systèmes qui a longtemps préservé les mondes Apple et Linux. Mais Windows […]
Elle fait parler d’elle, cette mystérieuse faille TCP. Mais pour l’heure, aucun détail ne transpire, pas du moins avant la publication officielle des travaux à l’occasion de la prochaine T02’08 d’Helsinki. Les auteurs, Jack C. Louis, et Robert E. Lee, ne racontent rien sur leur blog, le podcast de leur préannonce reste on ne peut […]
Le THC (The Hacker’s Choice), connu notamment pour ses recherches sur le hacking des réseaux GSM, vient de découvrir comment contourner la sécurité de lecture permettant de révéler un véritable passeport équipé d’une étiquette RFID… et son équivalent aussi maquillé qu’un acteur de sitcom. Cet émulateur de passeport montre à quel point sont vaines les […]
Rafael Dominguez Vega nous parle de deux injections d’un genre nouveau, ou plus exactement peu courant. En tous cas différent de ce qui a été envisagé jusqu’à présent par l’équipe de Gnu Citizen il y a quelques temps. Il s’agit de tirer profit de certaines erreurs de gestion dans les mécanismes DHCP et de découverte […]
Les spécialistes sécurité ont presque tous une même passion … pis encore, un vice : le crochetage des serrures, verrous, cadenas et autres loquets secrets. Les uns jouent de la lame vibrante, les autres font du crochet, d’autres encore préfèrent employer des films radiologiques, des calibres 11,43 ou des découpes de canettes de soda. Bientôt, […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |