Lecture humoristique et distrayante, que celle de Hacker Factor. Neal Krawetz y publie un billet intitulé « Open Source Sucks ». A ne surtout pas prendre au premier degré… enfin, pas complètement. Qu’est qui est pourri dans le royaume de l’Open ? – Les développeurs eux-mêmes qui prennent des attitudes de prima dona lorsqu’un quidam […]
Dès sa naissance (voir probablement avant), le cloud computing a fait la joie des Cagliostro de la Catastrophe Annoncée et le bonheur intellectuel de véritables chercheurs en sécurité. C’est plus ou moins avec le cloud computing que sont apparues les premières communications sur les attaques transversales inter-machines virtuelles, c’est avec lui également qu’ont été modélisées […]
Petit rebondissement dans le roman Stuxnet. Selon nos confrères du New York Times, l’on apprend au fil d’un très long article de 4 pages que Stuxnet serait le fruit des amours techniques entre Israël et les Etats-Unis, et que l’infection aurait encore assez de ressources pour se réveiller une nouvelle fois. Mieux encore, les dégâts […]
Mieux encore que le « buzz » de Linda Bendali et Mathieu Lere, le TSA, autorité suprême en matière de transport aérien aux Etats-Unis, reconnaît avoir laissé passer un homme armé sur un vol en partance de Houston. Farid Seif, businessman Américano-Iranien, aurait « oublié » de retirer son Glock chargé de la mallette qu’il […]
Un résumé de la CPU Oracle de janvier vient d’être publiée. Parmi les nombreux trous colmatés, l’on remarque un « Oracle Audit Vault » qui décroche un score CVSS de 10.0, qui dénote un degré de dangerosité et de probabilité d’exploitation très élevé. Idem pour la suite Open Office Oracle qui affiche un indice de […]
« Nous sommes sans nouvelle de Dancho Danchev depuis août dernier » écrivait Ryan Naraine sur le blog « ZeroDay » de nos confrères ZDNet. Le dernier billet du chercheur en sécurité Hongrois, publié le 11 septembre, dressait la liste des articles traitant depuis plus de trois ans des articles faisant état des activités cyber-jihadistes. […]
Un article de Reuter fait la part belle aux recherches de Thomas Roth, l’homme qui attaque WPA-PSK en « brute force » à coup d’ordinateur « dans le cloud », et plus particulièrement de ceux loués par Amazon. L’emploi de EC2 aurait permis de pénétrer sur un réseau wifi ainsi protégé après moins de 20 […]
Lorsque le docte Collège de France envisage, en collaboration avec l’Inria, de traiter de sécurité informatique, il ne le fait pas avec des moyens d’école communale. Du 16 mars au 18 mai, dans l’amphithéâtre Marguerite de Navarre, se succèderont des intervenants aux noms prestigieux : Jon Mitchel, Ron Rivest, Andrew Myers, Adi Shamir… et ce […]
Deux bouchons avec plein de trous autour : Le Patch Tuesday de janvier est famélique . Il ne compte ce mois-ci qu’un MS11-001 qualifié d’« important »… reste qu’il s’agit une fois de plus d’une possible attaque en « pré-chargement de dll », un défaut Windows qui empoisonne Microsoft depuis quelques mois déjà. Cette fois, […]
Notre éminent confrère Jean-Marc Manach, nous détaille comment l’on balayera et l’on distribuera le courrier au sein de la B.A. 110 de Creil, centre nerveux du réseau d’écoute militaire plus connu sous le nom de Frenchelon. Pour des nerds nourris aux signaux radio et aux protocoles Ethernet que sont certains journalistes de CNIS-Mag, la BA110 […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |