Une « fiche pratique » par semaine durant les 10 prochaines semaines : le Cert Société Générale a dû, au fil du temps, se concocter une série de fiches d’intervention synthétiques résumant la méthodologie et les « bonnes pratiques » en cas de menace ou de sinistre touchant la sphère informatique. Baptisés IRM (pour Incident […]
Il est passé pratiquement inaperçu, ce double bulletin portant une immatriculation au goût étrange venu d’ailleurs : MSVR11-001 et MSVR11-002. MSVR pour Microsoft Vulnerability Research Advisory, la méthode de numérotation laissant entendre que pour ce coup d’essais, le « Microsoft Security Research Team » ne compte pas dépasser les 999 alertes exogènes. Il n’est certainement […]
Le « jeudi du correctif » a été l’occasion pour la fondation Mozilla d’émettre la première série de rustines destinées au tout récent navigateur Firefox 4. Les alertes et leurs bouchons visent ce mois 20 trous, dont 17 jugés critiques par l’éditeur. Pour le seul Firefox 4, 7 failles critiques et un défaut mineur ont […]
Après Apple, et son iPhone inquisiteur, après Android avec son logiciel-Torquemada qui renvoie les Google-car au rang des technologies cromagnonesques, voici le flicage Microsoft (cela faisait longtemps). Scoop signé C-Net News. Comme la géolocalisation est propre à Windows Phone 7, le système d’exploitation, la FirmeDeRedmond entraîne dans sa chute Dell, HTC, LG, Nokia et Samsung. […]
Le FBI se lancera, dans les semaines à venir, à une vaste opération de désinfection à distance visant les machines touchées par le botnet Coreflood. Pour peu bien sûr que les systèmes en question aient préalablement été identifiés par le Ministère Américain de la Justice et que les victimes aient donné leur accord, nous apprend […]
Les serial-killers virtuels, les champions de Formule 1 numérique, les Rambo digitaux sont en deuil : Le réseau PlayStation Network a été piraté entre le 16 et le 19 avril dernier, compromettant la bagatelle de 77 millions de comptes et provoquant la fermeture dudit réseau pour inventaire. L’éditeur tente, par le biais d’un FAQ, de […]
L’an passé Raoul « Nobody » Chiesa prenait les participants de HES à rebrousse-technologie, en se lançant dans un long descriptif du hacking des réseaux X25. Changement de ton cette année, avec un exposé sur le « profilage des hackers de la scène internationale ». Hackers entendu dans le sens de membres pratiquants de l’intrusion […]
Le C&esar est, de loin, le plus important des cycles de conférences « sécurité des applications sans fil » Français. L’édition de cette année se déroulera du 28 au 30 novembre prochain, dans la salle du Triangle à Rennes. La montée en puissance de la téléphonie mobile « intelligente » (dont le volume dépasse désormais […]
Cisco émet deux bulletins d’alerte, le premier corrigeant 3 risques d’attaques en déni de service du protocole SIP, 2 possibilités d’attaques transverses, et deux injections SQL potentielles. Le second bulletin concerne un scénario d’attaque par avalanche de paquets ICMP dont la conséquence serait le redémarrage intempestif des Wireless Lan Controlers (WLC séries 2100, 526, NME-Air […]
Essai transformé : avec sa seconde édition, Hackito Ergo Sum confirme que c’est là LA conférence Parisienne orientée « sécurité TIC » qu’il ne faut manquer à aucun prix. Tant par le niveau des présentations que pas sa coloration internationale. Se sont rencontrés là des chercheurs en provenance des USA, d’Italie, d’Israël, de Russie, du […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |