Le scoop est signé David Sanger et John Markoff du New York Times, les « avis d’experts » ont été publiés par la BBC : le FMI aurait été « hacké » et des quantités importantes de fichiers auraient été copiés. L’attaque aurait été possible via la compromission d’une seule station de travail, à partir […]
Long est le chemin du Trusted Computing, parsemée de rustines est sa route, surtout les mois pairs tels que juin. Ce mois-ci, 14 correctifs dont 9 qualifiés de critique et un nombre impressionnant de CVE colmatés (34 au total) : la MS11-050, dite « le traditionnel cumulatif I.E. » en corrige 11 à elle seule, […]
Le Mail Online revient rapidement sur le cyber-casse de la banque CitiGroup qui s’était soldé par la fuite de plus de 200 000 comptes et identités bancaires. « Attaque sophistiquée », « high profile data breaches », « conséquence du hack de RSA » disait-on à l’époque. Que nenni non point ! rétorque Lee Moran […]
Ca sent le roussi une fois de plus pour les « courants porteurs en ligne », ces outils de transmission sans fil qui n’ont pas besoin de courant porteur pour fonctionner. Après les Services Secrets de Sa Gracieuse Majesté, c’est au tour de l’UIT, la sacro-sainte organisation internationale qui régit le spectre radioélectrique dans le […]
Harald Welte fait couler de l’octet cette semaine. Durant le week-end dernier, lors de la conférence « PH Neutre », il expliquait les évolutions du projet Osmocom Tetra, dont le but ultime est de pouvoir décoder les trames des réseaux radio d’urgence (police-pompiers-secours), lesquels utilisent les émetteurs-récepteurs UHF numériques Tetra réputés « inviolables, impossibles à […]
Polémique-victoire pour le camp des chasseurs de relais : l’OMS a publié une étude (voir le communiqué) affirmant la « possibilité » (et non la probabilité) cancérigène des téléphones portables. On apprécie au passage l’incertitude toute byzantine de la déclaration. Une « possibilité» qui, explique l’étude, repose sur des analyses statistiques tendant à prouver une […]
Le site Tech Encounters s’est livré à un test comparatif sans prétention : le cassage d’un mot de passe NTLM de plus en plus long à l’aide de Cain et Abel d’une part (méthode quasi préhistorique s’il en fût), puis en faisant appel à ighashgpu associé à une carte graphique Radeon 5770. Résultat sans surprise […]
Le malade serait sous traitement que l’on parlerait d’acharnement thérapeutique. Pour la énième fois, un des sites de Sony (celui de Sony Picture cette fois) s’est retrouvé P0wné et des dizaines de milliers d’adresses emails et mots de passe associés placés en « téléchargement libre et gratuit » sur les principaux réseaux d’échange P2P. L’annonce […]
La Toile en a bruissé tout le long du week-end : les serveurs de Lockheed Martin (ex Martin Marietta), auraient été victimes d’une « fuite» par APT (Attaque Probablement Terroriste) dont le déclenchement n’aurait été possible que grâce à un vol d’informations après APT (Attaque Peut-être Terrifiante), laquelle avait été perpétrée dernièrement contre RSA. Lockheed […]
Le site Boston.com révèle l’histoire de cet homme qui, depuis plus de 4 ans, fabriquait de fausses cartes de transport valides sur le réseau MBTA de Boston. L’homme aurait (conditionnel du District Attorney) ainsi fabriqué plus de 20 000 cartes, donc 400 « seulement » auraient été mises hors circuit par la régie. A 175 […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |