Art Coviello, l’espace d’une lettre ouverte, rédige lui-même le bulletin d’alerte : nos serveurs ont été piratés, et une partie des informations « spécifiquement en rapport avec les produits d’authentification à double facteur Secure ID ». Et de préciser que tel quel, ce vol ne compromet pas directement les usagers mais pourrait être utilisé dans […]
Cette semaine est placée sous le signe du scorpion ascendant curare pour Adobe et Apple, les erreurs de l’un n’étant pas sans conséquence pour l’autre. Sept jours à peine après une chaude alerte à la faille Flash (exploitée via des feuilles Excel intégrant une applet Flash et expédiées en pièces attachées), Adobe publiait, 4 jours […]
Le Reg rapporte les résultats édifiants d’un sondage réalisé par l’ICO (les anges-gardiens de la vie privée en Grande Bretagne), et se penchant sur la sécurisation des réseaux sans fil familiaux : Deux Britanniques sur cinq n’ont aucune idée des procédures à suivre pour modifier les réglages sécurité de leurs routeur sans fil. Sur un […]
Une partie de la correspondance échangée entre une société d’assurance-crédit et Bank of America a été volée par des anonymes, puis diffusée sur différents canaux de diffusion public. Les courriels de l’entreprise ciblée, Balboa Insurance, dévoileraient des irrégularités commises par la société afin d’accélérer les procédures de saisie-expulsion. Ces saisies concerneraient des dossiers provenant des […]
Social engineering pour les nuls ou, sur la liste FD, comment pirater des comptes Twitter à la pelle à l’aide d’un script minimaliste. Un mécanisme sans grande imagination qui peut être étendu à la plupart des applications web intégrant une fonction d’initialisation du mot de passe. Dans certains cas, un simple Captcha peut être utile… […]
Nouvelle édition de Metasploit, 3.6, de disponible pour toutes les versions (pro, express et framework). Entre autres perfectionnements, un nouveau crible de conformité PCI
Ron Miller, journaliste aussi Américain que blogueur, revient sur l’idée de « droit à l’oubli » sauce Européenne ou tel que prôné par Nathalie Kosciusko-Morizet. « et pour parler franchement, le journaliste que je suis a la frousse devant une telle notion. Imaginez qu’un Richard Nixon puisse éliminer a posteriori toute trace de son implication […]
Un groupe de chercheurs de l’Université de Concordia a mis au point une méthode d’identification des courriels anonymes en se basant sur l’analyse des « combinaisons uniques de particularités récurrentes dans les courriels d’un suspect ». En gros, les tics stylistiques, les champs sémantiques, les fautes d’orthographe fréquemment commises, les barbarismes, les habitudes typographiques sont […]
« Le 21 mars, promis, ce sera le 21 mars » affirme le communiqué d’Adobe. La récente découverte d’une exploitation « active » d’une faille Acrobat et Flash force donc l’éditeur à « pousser » un correctif hors calendrier et émettre une alerte « monoCVE ». L’exploitation serait, aux dires de l’éditeur, relativement peu fréquente, […]
A noter que l’amorce de cette évolution vers le dématérialisé et l’ebook se traduit déjà par l’apparition d’une filière de piratage. Certes encore timide, mais proportionnelle à la place encore réduite que tient le livre électronique dans notre société. Une tendance qui pourrait bien s’amplifier en raison d’une massification des acteurs en présence. Car en […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |