Du simple exploit de browser aux missiles à têtes multiples contrôlés par une interface ergonomique et capable de reconfiguration « au fil de l’eau », l’on constate de sérieux écarts techniques… fruit de 7 ans d’efforts de développement et d’améliorations technologiques prodigués par les filières logicielles mafieuses. L’équipe Cymru (qui publie beaucoup ces jours-ci) s’est […]
Découvert par le Danois CSIS, le « crimekit » baptisé Weyland-Yutani BOT est un générateur de malware visant précisément OS X et qui dépasserait, de loin affirment les spécialistes de CSIS, le simple stade de « preuve de faisabilité ». Ce serait donc le premier vecteur d’attaque de ce type visant les plateformes Apple. Parmi […]
L’équipe Hassan Khan, Mobin Javed, Syed Ali Khayam et Fauzan Mirza (CSDU de Los Angeles et School of Electrical Engineering and Computer Sciences d’Islamabad) ont mis au point une technique de camouflage. La technique consiste à noyer les données à cacher dans le capharnaüm des données fractionnées lors de l’écriture de fichiers sur un disque […]
Totalement inconnue il y a une semaine, l’entreprise Allemande Magix est parvenue en quelques heures à faire les gros titres de la presse spécialisée. Son secret ? Avoir répondu à la signalisation d’une faille par une injonction d’avocat et des menaces de procès alors bien entendu que l’inventeur avait clairement laissé entendre qu’il ne publierait […]
Une liste de vidéo YouTube a été postée, regroupant l’intégralité des conférences données à l’occasion de Hackito Ergo Sum 2011. L’occasion de revenir sur des présentations non commentées jusqu’à présent, et notamment celle de Rodrigo Rubira Branco (BSDaemon), dont la voix de stentor a réveillé les consciences des chercheurs en sécurité réunis à l’occasion. Branco […]
ComputerWorld publie un article fort amusant, rédigé après une intervention publique de Janet Napolitano, patronne du Department of Homeland Security (DHS). Elle y dénonce notamment la lenteur avec laquelle le secteur privé a pu réagir au moment de l’attaque Stuxnet. Interrogé par nos confrères de ComputerWorld, un expert en sécurité -Bob Radvanovsky-, réagit à ces […]
Les hackers , surtout les plus noirs, ont, depuis longtemps, inspirés les réalisateurs. Ceux de War Game, Avalon, ExistenZ, Hackers ou Operation Espadon. Avec Subject : I love You , il faudra également compter avec les malwares, qui méritent eux aussi une parcelle de gloire hollywoodienne. Une belle brochette d’acteurs connus joue l’épopée d’un amoureux […]
Si, en France, les avis d’experts TIC nous viennent de l’Hémicycle (utilisez Wep, installez un firewall OpenOffice…), aux Etats-Unis, ce sont les Barbouzes qui jouent les gourous de la sécurité (informatique) des foyers. La NSA vient de publier une plaquette de 8 pages, très complète, dressant la liste des points les plus vulnérables d’un réseau […]
Depuis plus de 12 ans, Antoine Champagne écrit, enquête, gratte là où çà démange. Si son nom est peu connu du grand public, celui de son site, en revanche, n’a plus besoin d’être présenté : Kitetoa a notamment été l’un des premiers sites Français à traiter des problèmes de fuite d’informations, de vulnérabilités des Web […]
Alors qu’une partie des services du PlayStation Network vont peu à peu être remis en fonctionnement, voilà que Sony, nous apprend le L.A. Times, que les données de près de 10 millions de cartes de crédit auraient pu être dérobées au passage. Et des rumeurs laisseraient entendre que ledit fichier serait en vente sur Internet, […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |