Plus fort que le piratage Scada, Adrian Pastor, de Gnu Citizen, nous promet de prochainement publier un article sur une « nouvelle technique universelle servant à détourner un site web ». Et ce ne sera pas, nous promet-il, une énième interprétation d’un XSS. Cette fois, le coupable, celui qui met en péril potentiellement tous les […]
Ames sensibles et électroniciens délicats s’abstenir. De tous temps, la destruction des disques durs a posé d’énormes problèmes aux RSSI. Du coup de perceuse ravageur aux procédures logicielles « certifiées DoD », tous les experts cherchent un moyen fiable qui leur évitera une minute de gloire involontaire. Pour certains, cette hantise du disque réformé trop […]
Remarqué par Bruce Schneier et commenté par PhiloSecurity, cette « révélation » sur une attaque par injection d’un relevé GPS. En fait, rien de nouveau sous le soleil comparé à une attaque « evil twin » Wifi : un émetteur plus puissant s’insère entre l’émetteur officiel et la station de réception, et parvient à prendre […]
La lecture indiscrète de la mémoire vive, même appartenant à un ordinateur hors tension, a fait l’objet de très nombreuses publications ces derniers mois. L’une des plus spectaculaires (ce qui ne signifie pas l’une des plus efficaces) a été publiée par l’université de Princeton. Elle reposait sur la « rémanence » d’une cellule CMos qui, […]
Le DNS est une nouvelle fois menacé… par une divulgation soi-disant un peu trop hâtive. Faut-il s’en inquiéter, et à qui incombe la responsabilité de cette situation ? Aujourd’hui comme la semaine dernière, les chances de voir le Grand Internet Mondial sombrer dans un fantastique nervousse brèkdone est assez faible. Il ne faut pas confondre […]
Dans la nuit du 23 au 24 juillet dernier, entre 2H et 6H du matin, nombre de requêtes DNS en France n’ont pu être résolues. Nulle « guerre Internet Mondiale Définitive », mais de sérieux désagréments pour certains serveurs. En attendant l’explication –quasi improbable- des principaux FAI, l’on peut se demander si les « fuites […]
Autre interrogation digne d’un sujet du bac, voila que le très Britannique Telegraph nous narre l’histoire d’un jeune pirate Néozélandais de 18 ans, cerveau d’une bande spécialisée dans le vol d’identité et la récupération de numéros de cartes de crédit. Un fait-divers parmi tant d’autres, la Nouvelle Zélande et l’Australie semblant être deux pays du […]
Le San Francisco Chronicle nous raconte l’histoire d’un administrateur réseau malheureux, brimé qui, après avoir été remercié sous prétexte de « résultats peu performants », s’est vengé de son employeur en verrouillant les accès aux données les plus importantes. L’employeur en question étant le département informatique, cette petite vengeance cryptographique paralyse pratiquement 40 % du […]
Nruns est une entreprise Allemande qui, ces jours-ci, fait parler d’elle en publiant coup sur coup deux alertes : – L’une signalant un Buffer Overflow (BoF) pouvant être provoqué à distance sur l’antivirus F-Prot de Frisk (le moteur Frisk est utilisé en OEM par beaucoup d’éditeurs du milieu), – L’autre avertissant d’une faille Quicktime concernant […]
Depuis les premiers développements de rootkit virtuel (Bluepill) par Joanna Rutkowska, depuis les travaux de Nicolas Brulez dans le domaine du camouflage de code et de l’anti-reverse engineering, tout le monde ou presque s’intéresse aux techniques d’attaques furtives. Cette semaine, c’était au tour de Craig Smith, de Neohapsis, de se pencher sur la fabrication à […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |