Franchement, à voir vaciller les principaux piliers du monde commercial de la sécurité, on serait prêt à voir des pirates derrière chaque écran 21 pouces. Le « scoop du jour », c’est la promenade de santé que s’est offert YGN, the Ethical Hacker Group sur les serveurs de McAfee. Le « trou » aurait été […]
Le hack de Comodo a eu pour première conséquence la fermeture d’un certain nombre de sites utilisant et, pour certains, fournissant des services de certification. Et la principale victime semble être précisément la dernière citée de la liste des certificats « volés », le fameux « Global Trustee ». Une entreprise italienne, également fournisseur de […]
Et hop, trente-quatre failles d’outils de contrôle de processus (dont une grande partie « exploitable ») divulguées par le plus grand chasseur de trous de tous les temps, Luigi Auriema. A côté de çà, Stuxnet fait figure de pistolet en plastique ou de roman noir pour fillette. Avec un tel score, Auriema aurait pu lancer […]
Un Cocorico avec ce clin d’œil à la société Hervé Schauer Consultants qui vient de décrocher un partenariat avec le célèbre Sans Institute. Un Sans Institute mondialement reconnu pour le niveau des formations proposées en sécurité, certifications à la clé. Le Sans écume littéralement la planète pour les dispenser en s’appuyant sur des experts sécurité, […]
Contrairement à l’aveu public de Art Coviello la semaine passée, l’annonce du piratage de Comodo et du vol de 8 certificats importants est entouré d’une discrétion remarquable. Tout au plus peut-on découvrir une page d’une sécheresse toute technique visiblement pas du tout conçue pour informer les clients, un billet de blog rédigé par Melih Abdulhayoğlu, […]
Le Social Science Research Council vient de publier un rapport de près de 450 pages intitulé « piratage des médias dans les pays émergeants ». Une copie de l’étude peut être consultée en ligne sur Scribd. Ce rapport est placé sous licence « Consumer Dilemna » (8 euros pour les lecteurs des « pays riches […]
Le Reg « hardware » nous offre 5 pages de pure nostalgie à l’occasion du trentième anniversaire du ZX81 (ou plus exactement de la sortie de son grand frère, le ZX80, livré en « kit » et en livrée blanche). 5 pages émaillées de publicités de l’époque, de remise en perspective par rapport aux produits […]
Passé un léger temps de réflexion, les experts sécurité qui réfléchissent avant d’écrire émettent enfin leurs avis. Cédric Blancher ouvre le bal, en déclarant un « Kerckhoffs #FAIL ? ». Et d’expliquer en termes simples (ou presque) comment fonctionne un token RSA et comment le secret entourant l’intégration de ce mécanisme de sécurité ne devrait […]
Le S.F. Examiner rapporte qu’une nouvelle technique d’escroquerie à la carte de crédit semble se répandre sur la Côte Ouest ; le hack des distributeurs à la colle. Le principe de fonctionnement est simple : les escrocs repèrent un DAB équipé à la fois d’un clavier de commande et d’un écran tactile. Ils bloquent ensuite, […]
Une vulnérabilité du moteur Webkit,également utilisé par RIM, exposerait les utilisateurs de Blackberry à des risques d’attaques distantes. La faille, explique le bulletin d’alerte, possède un indice CVSS de 6.8 (catégorie critique) et a fait l’objet d’une preuve d’exploitation à l’occasion de la dernière CanSecWest, lors du concours P0wn20wn. La seule mesure de mitigation consiste, […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |