Actualités

La Chine sacrifie 460 hackers sur l’autel de la transparence

La Chine sacrifie 460 hackers sur l’autel de la transparence

Actualités - Analyse - Posté on 03 Déc 2010 at 1:00

La Chine, via son Ministère de la Sécurité Publique, fait savoir qu’au cours de l’année écoulée, 460 hackers ont été arrêtés et 180 cas de cyberattaques auraient été résolues. Cette information, tombée dans la journée de lundi dernier, suivait de peu la divulgation du « cablegate » provoqué par Wikileaks. Certaines notes d’ambassade révélées à […]

McAfee Focus Paris : le futur proche des cyber-menaces

McAfee Focus Paris : le futur proche des cyber-menaces

Actualités - Société - Posté on 02 Déc 2010 at 3:32

C’est le premier McAfee Focus qui se déroule à Paris, cette journée du 2 décembre. Un Focus certes moins « grandiose » que ceux organisés trois jours durant à Las Vegas, mais orchestré avec la même partition : établir un contact direct avec les grands clients et partenaires, dresser un tableau du marché d’une part […]

Fingerprinting de l’iPhone et sécurité selon Apple

Fingerprinting de l’iPhone et sécurité selon Apple

Actualités - Hack - Posté on 01 Déc 2010 at 3:21

« Il cause, il cause, c’est tout ce qu’il sait faire » paraphrase Robert Graham dans un article intitulé « l’iPhone est-il identifiable sur un réseau WiFi ? » ? Et la réponse est « oui, sans l’ombre d’un doute ». Le patron d’Errata Sec ne nous apprend rien de franchement fondamental, mais il regroupe, […]

Pourquoi la Russie ne sacrifie aucun hacker sur l’autel de la transparence

Pourquoi la Russie ne sacrifie aucun hacker sur l’autel de la transparence

Actualités - Société - Posté on 30 Nov 2010 at 3:03

Les cybercriminels sont intouchables, s’exaspère Brian Krebs, qui nous raconte la vie mouvementée de Sergey Kozerev, étudiant de l’Université de Technologie de Saint Petersburg, reconverti en cyber-parrain spécialisé dans le trafic d’informations bancaires volées. Zo0mer (ainsi se fait-il appeler désormais), est devenu le roi de l’identité bancaire en gros. Sa marchandise est commercialisée à grand […]

Elcomsoft tire à coups de Canon

Elcomsoft tire à coups de Canon

Actualités - Hack - Posté on 29 Nov 2010 at 2:56

Canon Original Data Security est un système de vérification et de garantie d’intégrité des photographies numériques prises par un appareil de la marque. C’était un système réputé fiable… jusqu’à ce jour où, fin novembre, l’équipe d’Elcomsoft soit parvenue à extraire la signature d’un appareil Canon et à l’appliquer à une image modifiée, la rendant parfaitement […]

Al Quaida, attentats à l’économie

Al Quaida, attentats à l’économie

Actualités - Analyse - Posté on 26 Nov 2010 at 2:31

Cryptome stocke la dernière édition de la revue islamiste Inspire, qui apporte quelques explications techniques sur la série d’attentats utilisant des cartouches de toner piégées. Répondant au nom de code « opération hémorragie », cette série de bombes camouflées, activées ou non, a pour principal objectif d’entraîner les gouvernements et compagnies aériennes dans une course […]

Souris, t’es écoutée !

Souris, t’es écoutée !

Actualités - Espionnage - Posté on 26 Nov 2010 at 2:23

Si UberTooth peut faire s’agiter quelques cabinets d’avocats et sourciller un ou deux Ministres anxieux, les personnes souffrant d’espionnite aigüe vont frémir en entendant parler de la souris « sans fil » de Destocknet. Il s’agit d’un périphérique USB ressemblant à s’y méprendre à un mulot d’origine Lenovo, en parfait état de fonctionnement, mais cachant […]

Super BlueTooth Uber Alles

Super BlueTooth Uber Alles

Actualités - Hack - Posté on 25 Nov 2010 at 2:19

Vous reprendrez bien deux doigts de sniffing ? propose Michael Ossmann, père du projet UberTooth. La plateforme matérielle est pratiquement achevée et le microcode donne franchement envie de plonger dedans. Qu’est-ce qu’Ubertooth ? Un environnement et une clef USB destinée aux chercheurs et développeurs gravitant dans la sphère Bluetooth. Ce n’est pas là l’outil idéal […]

Crochetage de serrures à cartes magnétiques

Crochetage de serrures à cartes magnétiques

Actualités - Hack - Posté on 24 Nov 2010 at 2:01

Toujours sur le thème de la sécurité,des cartes magnétiques et de l’art de faire prendre des vessies pour des lanternes, voilà que Craig, du blog Flashing Led, nous apprend comment émuler les informations magnétiques d’une carte, à l’aide d’une lame de canif (du fer doux devrait faire l’affaire), un bobinage de fil de cuivre émaillé […]

Le fer à souder est-il passible de LCEN ?

Le fer à souder est-il passible de LCEN ?

Actualités - Hack - Posté on 23 Nov 2010 at 1:57

Le hacker moderne, contrairement à ses aînés des années 80 et 90, s’intéresse autant au logiciel qu’au « hardware ». Evolution logique, surtout depuis que la matière grise et l’approche algorithmique devient un des ingrédients de base à bon nombre de composants actuels… à commencer par les FPGA. Mais ce que pratique le chercheur ou […]

Publicité

MORE_POSTS

Archives

mai 2026
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
25262728293031