On a beaucoup twitté et blogué sur ce détournement peu commun : la création d’une fausse page VirusTotal contenant elle-même un vecteur d’infection Java destiné à installer une porte dérobée. L’information a été rendue publique sur la Malware Domain List. VirusTotal est un frontal hébergeant 41 antivirus du commerce, utilisé aussi bien par les spécialistes […]
La haute autorité, nous apprennent nos confrères de Libération, se lance dans une grande opération de séduction auprès des médias. Une campagne marketing qui vient alourdir le budget de la lutte « antipiratage » dont, pour l’instant, personne ne possède le montant exact ni la rentabilité. Une récente étude également commentée par nos confrères de […]
Inutile de dire qu’il y en a, des images, dans cette carte Sim de téléphone Samsung. Aux plus malins d’aider l’équipe de Forensic de la Police qui est en train d’y perdre son latin. iAwacs se déroulant dans le cadre des Rencontres Solution Sécurité et Informatique Libre (Rssil les 27 et 28 mai prochain à […]
En escalade sportive, lorsque l’un des brins de rappel est abîmé, généralement par un coup de crampon ou une chute de pierre, il existe un nœud salvateur qui offre au grimpiste dans le désarroi la possibilité de rejoindre tout de même le plancher des vaches : le nœud de mule ou nœud d’évadé, et sa […]
Vupen serait-il l’oracle qui dérange, le Calchas qui clame tout haut les vérités que personne ne veut entendre ? Depuis que l’entreprise Montpelliéraine a émis un communiqué vantant les mérites d’un exploit visant Chrome, la communauté sécurité s’est transformée en générateur aléatoire de réflexions éthiques profondes. Car les réflexions éthiques sont toujours profondes, surtout lorsqu’un […]
Quelques twitts et reprises de blogs à propos d’un hack WiFi concocté par un étudiant de la Rice University (Houston, TX) : Ryan Guerra, souhaitant accroître le rayon d’action d’une liaison WiFi entre un appartement et un hot spot gratuit, s’est ingénié à construire un « downconverter » (en gaulois un mélangeur infradyne) sensé accroître […]
L’affaire des fuites TMG prend une tournure attendue et comparable à celle de la société Magix. Dans le but probable de renforcer l’image de l’entreprise, la société chargée de la dénonciation automatisée des « téléchargeurs illégaux » sur Internet a décidé de porter plainte. Contre qui, l’histoire ne le dit pas. L’information est confirmée par […]
Dans un billet signé Rick Moy, l’on apprend que les chercheurs de NSS seraient tombés sur des failles affectant un logiciel de commande de processus conçu par Siemens et pouvant faire l’objet d’une attaque distante. Le logiciel en question serait largement utilisé dans le cadre d’applications Scada. La divulgation de ladite faille aurait dû faire […]
Les adaptateurs CPL peuvent perturber les systèmes du GCHQ (Government Communication Headquarters), le service Britannique d’écoute radio, autrement dit les « grandes oreilles du sans-fil » des services secrets de Sa Gracieuse Majesté. Le document, initialement diffusé par le Register, a dû être retiré sur injonction de la Défense, sous prétexte que le sujet divulguait […]
L’affaire a débuté ce samedi par un « twitt » du blogueur Bluetouff, lequel twitt a immédiatement été suivi d’un article au vitriol : la société privée chargée de fliquer les téléchargements « illégaux » sur Internet exposait sur le Wan une foultitude d’informations, programmes internes, mots de passe, hachage des fichiers surveillés, scripts d’analyse […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |