Richard Garsthagen est à la fois blogueur et Senior Evangelist VMware EMEA. Pas franchement le genre à dire du mal de la main qui le nourrit. Mais l’un de ses derniers billets risque de lui faire battre des records de hits. De par son titre déjà, alarmiste en diable : « Scary! Is your VMware […]
Nos confrères du Monde rapportent une décision de la Commission Européenne visant à protéger les citoyens des dérives d’usage possible des composants RFID. Un communiqué de presse de l’Anec (European Association for the Co-ordination of Consumer Representation in Standardisation), un autre, plus long, de la Commission reviennent sur les problèmes maintes fois rebattus soulevés par […]
C’est grâce à la vigilance de nos confrères Australiens de Techworld que l’on peut apprendre cet intérêt soudain du Vatican pour la gente hackeuse. Le père jésuite Antonio Spadaro, dans les colonnes de la revue Civilta Cattolica, explique combien il peut exister de parallèles entre la philosophie hacker et les enseignements du christianisme. Et d’insister […]
Microsoft annonce la publication de la seconde édition du Security Update Guide, ou guide de déploiement bien tempéré des correctifs Système. L’on y trouve des bonnes pratiques d’établissement des priorités, des conseils à propos des tests des mises à jour de sécurité, des guides sur les choix des méthodes de déploiement, des explications sur les […]
L’attaque Slaac (pour attaque IPv6 Stateless Address Autoconfiguration) que vient d’élaborer Alec Waters ne risque pas de faire vaciller le monde réseau sur ses bases. Il s’agit pour l’instant d’une étude de cas sur une vulnérabilité du processus de translation d’adresses IPv4/IPv6, outil installé par défaut sur toutes les machines Windows 7, Vista, 2008 et […]
Le 30 mars, Robert McMillan, de Network World, signait un scoop assez dévastateur, accusant Samsung d’installer des keyloggers sur ses ordinateurs portable « série R ». La découverte avait été faite par Mohamed Hassan, un spécialiste sécurité bardé de diplômes : MSIA, CISSP, CISA, diplômé de la faculté de Norwich (sciences forensiques informatiques). Généralement, le […]
Tout a commencé par une alerte Websense, signalant, sur un ton inquiet, la progression d’une attaque massive en injection SQL. Son nom de code : Lizamoon, en raison du nom de domaine vers lequel pointe une requête de script injectée. « 28 000 sites compromis », clamait l’alerte. Dans la journée du 31 mars, le […]
Il faut avouer qu’elles n’ont pas un patronyme facile à mémoriser, ces chères sa-20110330-nac et sa-20110330-acs. Mais elles ont au moins l’avantage de libérer la verve des spécialistes. La seconde (acs) concerne la possibilité, pour un utilisateur référencé dans l’identity store (quel que soient ses droits), de pouvoir modifier le mot de passe d’un compte […]
Brian Krebs a récupéré des mains du Cert US un document listant les noms de domaine desquels serait partie l’attaque visant les serveurs de RSA. Sans surprise, comme semblait déjà l’affirmer la qualification d’APT, une accumulation de « petites » preuves semble désigner la Chine, et notamment certains noms de domaines qui n’ont pas été […]
La nouvelle a été « officiellement » confirmée par le biais d’un groupe de discussion Yahoo : deux autres comptes d’autorité d’enregistrement (RA) auraient été compromis, affirme Robin Alden le CTO de Comodo. Information relayée par Netcraft ou IDGNS entre autres. Jusqu’à présent, seul le revendeur Italien (GlobalTrust.it / InstantSSL.it) semblait à l’origine de la […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |