Hack

L’IoThack, ça n’existe pas (saison 2)

L’IoThack, ça n’existe pas (saison 2)

Actualités - Hack - Posté on 27 Oct 2015 at 11:53

Il existe pourtant quelques hacko-sceptiques, dont certains parviennent même à décrocher une page dans Scientific American, ainsi David Pogue qui signe « Pourquoi le hack d’une voiture est pratiquement impossible ». Le contenu de l’article peut faire sourire plus d’un spécialiste sécurité. Pourtant, les arguments sont intéressants et méritent d’être examinés. – Les chercheurs (ndlr […]

Hack IoT : ce n’est qu’un début, continuons le combat ! (saison 1)

Hack IoT : ce n’est qu’un début, continuons le combat ! (saison 1)

Actualités - Hack - Posté on 27 Oct 2015 at 11:30

Beaucoup de bruits, tweets et articles autours du « hack de la montre Fitbit, le retour » avec, dans le rôle principal, Axelle Apvrille qui avait déjà donné sur le sujet une passionnante conférence lors de la dernière « Hack in Paris ». Cette fois, c’est à l’occasion de HackLU, la manifestation infosec Luxembourgeoise, que […]

Hack : Tic, nack, tic, nack, ntp perd le tempo

Hack : Tic, nack, tic, nack, ntp perd le tempo

Actualités - Hack - Posté on 23 Oct 2015 at 1:33

Ntp, le protocole destiné à distribuer un signal horaire à l’ensemble des ordinateurs d’un réseau, est susceptible de se faire attaquer, explique l’alerte de sécurité Talos. Ars Technica développe la question et se répand en explications techniques passionnantes, d’autant plus passionnantes que bien des protocoles de sécurité (à commencer par ceux utilisés par les réseaux […]

Hack de carte bleue : quand les truands lisent les rapports de recherche

Hack de carte bleue : quand les truands lisent les rapports de recherche

Actualités - Hack - Posté on 22 Oct 2015 at 5:22

Elle fit grand bruit, via Twitter, dans le petit monde de la sécurité, cette étude Française signée Houda Ferradi, Rémi Géraud, David Naccache et Assia Tria. Car elle explique, fait exceptionnel, comment des malfrats sont passés à la pratique en s’inspirant d’une hypothétique attaque contre des cartes à puce bancaires. Une étude qui avait fait […]

Dridex : une tonitruante communication ... après 5 ans d'existence

Dridex : une tonitruante communication … après 5 ans d’existence

Actualités - Hack - Posté on 22 Oct 2015 at 5:11

Alors que, depuis des mois, des années durant, le troyen bancaire Dridex zombifie allègrement des armées de PC et pille de la donnée à octets-raccourcis depuis 2010, voilà que soudainement l’ensemble de la presse Britannique titre sur cette attaque virale. Pourquoi maintenant ? Parce que la NCA, National Crime Agency, vient de publier un bulletin […]

Comment hacker l’Internet Of Tea

Comment hacker l’Internet Of Tea

Actualités - Hack - Posté on 21 Oct 2015 at 4:48

Schocking ! Ken Munro révèle qu’il peut, sans grande difficulté, pirater les e-bouilloires WiFi Londoniennes de la marque iKettle, lesquelles donneraient accès à l’entièreté du réseau local de la victime. Et notre chercheur en sécurité à 85 °C très précisément (pardon, 185 Fahrenheit) de se livrer à un véritable Wardriving des bouilloires situées dans un […]

Hack : L’époque des PoC n’est pas qu’à Pacque…

Hack : L’époque des PoC n’est pas qu’à Pacque…

Actualités - Hack - Posté on 16 Oct 2015 at 12:52

… mais ceux de la Toussaint sont de moins bonne qualité. Preuve en est, cette énième édition de la clef USB qui massacre l’alimentation d’un ordinateur grâce à un doubleur de tension en cascade. L’auteur, alias Dark Purple (http://habrahabr.ru/post/268421/), perfectionne péniblement un montage qu’il avait déjà présenté en mars dernier. La communauté s’interroge encore sur […]

Les constructeurs automobiles incapables d’affronter les failles de sécurité

Les constructeurs automobiles incapables d’affronter les failles de sécurité

Actualités - Hack - Posté on 25 Août 2015 at 1:08

Dans un article au vitriol, Cory Doctorow, le fondateur de BoingBoing explique les raisons qui, selon lui, font des automobiles modernes de véritables nids de bugs. Il faut avouer que les dernières conférences Black Hat/DefCon/Usenix ont été riches en détournements et autres hacks visant la sacro-sainte bagnole. Comment se fait-il que plus d’une centaine de […]

Automobiles : toutes vulnérables, ou presque

Automobiles : toutes vulnérables, ou presque

Actualités - Hack - Posté on 21 Août 2015 at 12:56

Une BlackHat s’est à peine écoulée que les 4 ou 5 conférences sur les bugs exploitables des ordinateurs de bord passent presque pour des calembredaines. La plupart des véhicules utilisant un antidémarrage de type Megamos Crypto, nous apprennent MM Roel Verdult, Flavio D. Garcia et Baris Ege peuvent être volés sans trop de peine. Sont […]

DRDoS et peer en pire, la vengeance du téléchargement

DRDoS et peer en pire, la vengeance du téléchargement

Actualités - Hack - Posté on 17 Août 2015 at 7:19

Tous les systèmes de communication distribués font, un jour ou l’autre, l’objet d’études visant à transformer leurs « correspondants » en un formidable botnet ou leur système d’échange en un énorme canon à déni de service distribué. Déjà, par le passé, certains spywares (Gator par exemple, ou les DRM de Sony Music) ont révélé des […]

Publicité

MORE_POSTS

Archives

mai 2024
lun mar mer jeu ven sam dim
« Déc    
 12345
6789101112
13141516171819
20212223242526
2728293031